Pomimo dużego znaczenia sieci w przedsiębiorstwach, przez dziesiątki lat w tym segmencie branży IT nie obserwowano zasadniczych zmian. Postęp dotyczył głównie pojemności i przepustowości infrastruktury, zaś nie funkcjonalności. Dopiero w ostatnich latach pojawiły się przełomowe trendy i rozwiązania, a pandemia tylko przyspieszyła ten proces.
Poniżej prezentujemy komentarz naszego inżyniera – Piotra Borkowskiego na ten temat:
Pandemia koronawirusa oznacza dla firm konieczność zorganizowania zdalnej pracy. W związku z tym, na jakie rozwiązania i najlepsze praktyki z obszaru sieci i bezpieczeństwa sieciowego partnerzy i ich klienci powinni zwrócić uwagę?
W ostatnim czasie przeżyliśmy gwałtowną zmianę, związaną z przejściem na zdalny model pracy. Wymusiła ona interwencyjne zakupy lub modernizację istniejących rozwiązań VPN, tak aby sprostać wyzwaniom wynikającym z dużo większej liczby użytkowników, wydajności oraz konieczności dostępu do wszystkich niezbędnych zasobów. Po kilku miesiącach funkcjonowania w tym modelu warto przyjrzeć się kluczowym aspektom bezpieczeństwa pracy zdalnej, tj.:
– wieloskładnikowe uwierzytelnianie – w oparciu o tokeny (sprzętowe lub programowe, np. w telefonach komórkowych) lub certyfikaty – ze względu na to, że 100% zasobów firmy, w tym krytycznych, dostępnych jest zdalnie, silna kontrola dostępu jest niezbędna, a zwykłe hasło nie zapewnia już odpowiedniego poziomu bezpieczeństwa.
– bezpieczeństwo stacji końcowych – wszystkie urządzenia pozostają poza siecią lokalną, więc nie są chronione przez nasze systemy zabezpieczeń i tym samym są bardziej narażone na ataki. Często dopuszcza się też korzystanie przez pracowników z prywatnych komputerów lub smartfonów, pozostających poza naszą kontrolą. W tej sytuacji warto zwrócić uwagę na jakość stosowanych zabezpieczeń stacji końcowych niezależnie od ich typu (Endpoint Security) oraz wymuszenie ich użycia w przypadku dostępu do określonych zasobów na poziomie VPN.
– kontrola stacji końcowych – daje możliwość zdalnej analizy zdarzeń z urządzeń, wykrywania ataków i usuwania ich skutków, podejrzanego zachowania czy analizy śledczej w przypadku wystąpienia incydentów (systemy Endpoint Detection and Response, EDR). To, że większość terminali niedostępna jest fizycznie, wymusza użycie lepszych narzędzi dla administratorów bezpieczeństwa.
– kontrola dostępu do zasobów na poziomie serwerów – w sieciach lokalnych użytkownicy i zasoby podlegały zwykle rozdzieleniu np. z wykorzystaniem VLAN, systemów Network Access Control (NAC). Konieczność udostępnienia zasobów zdalnie, szczególnie w warunkach presji czasowej, mogła spowodować spłaszczenie sieci z punktu widzenia VPN. Ryzykiem jest tutaj możliwość potencjalnych ataków na wiele innych systemów, których użytkownik nie powinien widzieć. Warto powtórnie przeprowadzić audyt zasad dostępu do serwerów na poziomie sieciowym z wykorzystaniem narzędzi do wizualizacji i kontroli ruchu z wykorzystaniem np. mikrosegmentacji, narzędzi do raportowania z istniejących systemów bezpieczeństwa (np. Firewall) czy danych typu Flow. VPN w dzisiejszych warunkach musi odpowiadać wymaganiom modelu Zero Trust.
Pandemia kiedyś się skończy. Czy zakupione interwencyjnie rozwiązania i styl pracy zostaną na dłużej? Dlaczego?
Według mnie pełny powrót do dawnego stylu pracy nie nastąpi nigdy lub będzie bardzo rozciągnięty w czasie. Z punktu widzenia pracodawców, którzy de facto o tym zdecydują, jeśli można osiągnąć ten sam wynik oszczędniej i z większym zadowoleniem pracowników, to zmiana pozbawiona jest sensu. Tendencja zwiększania ilości pracy zdalnej była zresztą cały czas widoczna, sytuacja wymusiła tylko skokowy wzrost nawet w organizacjach, które wcześniej były niezdecydowane lub bały się takiego kroku. Z pewnością inwestycje w lepsze, wydajniejsze, bardziej przemyślane rozwiązania przyczynią się zarówno do wygody użytkowników, bez zmiany w stosunku do pracy stacjonarnej, jak i poprawy bezpieczeństwa IT całej firmy. Zapewnienie pracy zdalnej może przynieść niejako przy okazji lepszą ochrony stacji końcowych i zasobów informacji, które posiadamy.
Pełną wersję artykułu, który ukazał się we wrześniowym wydaniu magazynu Vademecum CRN przeczytasz poniżej.