Классический VPN
Для бизнеса
  • English
  • Français
  • Español
  • Русский
  • 한국어
  • العربيّة
  • Türkçe
  • Bahasa Indonesia
  • Защита приложений бэк-офиса

    Переход к удаленной работе делает все более актуальным для компаний обеспечение доступа к своим бэк-офисным приложениям через Интернет. Многие из этих приложений были разработаны с учетом совершенно другой модели безопасности и не имеют надлежащих средств защиты. И даже те, которые это делают, требуют значительных инвестиций в постоянное поддержание своей безопасности. Решение этих проблем может стать тяжелым дополнительным бременем для малых предприятий.

    Одним из самых быстрых и экономичных решений является добавление дополнительного уровня защиты в виде ограничения доступа на основе IP-адреса, чтобы злоумышленники не могли даже обнаружить приложение или проверить его на наличие уязвимостей. Однако в современных средах с динамическими IP-адресами и пользователями, перемещающимися между сетями несколько раз в день, это быстро становится неуправляемым.

    Введите zenVPN. С помощью zenVPN сотрудники могут подключаться к бэкэнд-системам через единый выделенный IP-адрес, который можно легко внести в белый список раз и навсегда. При этом они могут путешествовать, менять сети и устройства, но при условии, что они могут пройти аутентификацию с помощью zenVPN и имеют разрешение от организации, они сохранят доступ к бэк-офисным приложениям. Авторизация управляется через удобный веб-интерфейс, отдельный от белых списков IP-адресов в конфигурациях систем нижнего уровня, которые могут оставаться статическими.

    Сравните это с традиционным подходом, при котором все приложения хранятся в пределах безопасного периметра, а удаленные пользователи получают доступ через VPN. В последнем случае взлом устройства пользователя делает всю сеть уязвимой, поскольку злоумышленник может свободно перемещаться по периметру без какого-либо контроля. При использовании белого списка IP-адресов (+zenVPN) внутри безопасного периметра разрешается только определенный трафик к определенным приложениям, поэтому взлом устройства конечного пользователя не открывает дополнительных возможностей для атак.

    Безопасность и сравнение затрат

    Давайте сравним стоимость, безопасность и удобство вышеупомянутых подходов. Первый вариант заключается в том, чтобы сделать приложения доступными только в корпоративной сети и разрешить удаленным сотрудникам доступ через VPN. Мы назовем это «безопасным периметром». Второй (ниже именуемый «простым нулевым доверием») заключается в открытии доступа к отдельным приложениям через публичную сеть с аутентификацией каждого запроса. Наконец, тот же подход, но с дополнительным ограничением доступа на основе IP-адресов с использованием zenVPN, будет называться «Zero-trust + IP restriction» (нулевое доверие + ограничение IP-адресов).

    Наведите курсор на отдельные элементы графика, чтобы увидеть более подробное объяснение.

    - статьи расходов
    - проблемы безопасности
    - вопросы удобства для пользователей
    VPN-решение
    Безопасность устройств
    Поскольку нарушение безопасности устройств сотрудников может иметь катастрофические последствия для бизнеса, требуются значительные инвестиции в обеспечение безопасности устройств.
    Атаки с боковым перемещением
    Если злоумышленник взломает одно из ваших приложений или устройств сотрудников, он сразу получит доступ ко всей вашей сети. Это явление известно как «атака с боковым перемещением» и является причиной перехода отрасли к архитектурам безопасности с нулевым доверием.
    Снижение скорости сети
    Поскольку весь трафик сотрудников проходит через сеть компании, при доступе к любым сервисам за пределами сети работодателя они будут испытывать дополнительную задержку.
    Срабатывание географических ограничений в сторонних сервисах
    Поскольку в этом сценарии сотрудники получают доступ ко всем сторонним сервисам с IP-адресом компании, а не со своим собственным, это может вызвать неожиданные географические ограничения и проверки безопасности.
    Вопросы конфиденциальности
    В удаленном рабочем пространстве сотрудники, и особенно подрядчики, могут испытывать опасения по поводу конфиденциальности при отправке всего своего трафика через сеть работодателя/клиента.
    Комплексная проверка безопасности приложений
    Приложение, которое обращается к Интернету и аутентифицирует каждый запрос, требует радикально иного подхода к обеспечению безопасности, чем приложение, которое находится внутри безопасного периметра и имеет дело только с предварительно аутентифицированными агентами. Хотя разработка приложений для архитектуры безопасности с нулевым доверием определенно окупается в долгосрочной перспективе, преобразование устаревших приложений, разработанных для безопасного периметра, требует комплексного аудита и значительных инвестиций в доработку.
    Непрерывное обеспечение безопасности приложений
    В последние годы сообщество специалистов по безопасности столкнулось с несколькими серьезными уязвимостями платформы нулевого дня, которые могли быть использованы даже неавторизованными пользователями. Поэтому для любого приложения, доступного через публичную сеть, крайне важно поддерживать платформу и зависимости в актуальном состоянии с помощью последних исправлений безопасности. Поэтому наем постоянного персонала службы безопасности является обязательным условием.
    Уязвимости платформы
    Подавляющее большинство кода, поддерживающего любое современное приложение, происходит из базовой платформы (платформ) и других зависимостей. Уязвимость, обнаруженная в платформе или зависимости, является уязвимостью в приложении. Поскольку потенциальная выгода высока, злоумышленники вкладывают огромные усилия в поиск уязвимостей платформы, поэтому можно ожидать, что уязвимости будут постоянно обнаруживаться в вашем стеке.
    подписка zenVPN
    Однократная настройка
    Настройка ограничения доступа на основе IP-адресов — довольно простая задача для большинства платформ, которая требует около 1 часа работы системного администратора.
    Безопасный периметр
    Простой подход «нулевого доверия»
    Нулевое доверие + ограничение IP-адресов

    Как показывает приведенная выше визуализация, использование ограничения доступа на основе IP-адресов в сочетании с zenVPN может быть эффективным решением для предоставления удаленным сотрудникам доступа к бэкэнд-приложениям, которое обеспечивает достаточно высокий уровень безопасности и при этом легко вписывается в бюджетные ограничения малых предприятий.

    Примеры из практики

    Разверните IP-базированный контроль доступа для ваших приложений с помощью zenVPN

    Настроить эту схему с zenVPN проще простого. А в более технических аспектах процесса вам поможет наша служба поддержки клиентов.

    • 1. Зарегистрируйтесь для получения учетной записи zenVPN.

      Создайте учетную запись и выберите тарифный план.

    • 2. Пригласите членов своей команды

      Создайте команду в своей учетной записи zenVPN и пригласите своих коллег по адресам электронной почты.

    • 3. Выделите выделенный сервер

      Выберите дата-центр и запустите свой выделенный VPN-сервер. Мы подготовим его менее чем за 5 минут.

    • 4. Внедрите в ваших системах белый список на основе IP-адресов.

      Ограничьте доступ к вашим приложениям IP-адресом, который вы получили на предыдущем шаге. Мы предлагаем плагины для многих популярных платформ, чтобы сделать это еще проще.