O VPN

Co to jest VPN?

VPN to szyfrowane połączenie sieciowe. Pozwala ono zdalnym użytkownikom bezpiecznie uzyskać dostęp do usług organizacji. VPN-y są jedynym sposobem zapewnienia bezpieczeństwa „danych w locie” poprzez niezaufaną sieć, a dodatkowo zapewniają również kilka innych korzyści.
Przykład: organizacja posiadająca biura w wielu lokalizacjach może używać VPN-ów, aby zapewnić swoim zdalnym użytkownikom dostęp do korporacyjnej poczty e-mail, usług i plików.

Dodatkowe korzyści z korzystania z VPN-ów:

  • Umożliwienie udostępniania starszych systemów przez sieć. Nawet jeśli nie były zaprojektowane do takich scenariuszy. Na przykład serwery plików SMB.
  • Zapewnienie drugiej warstwy ochrony przed nieprawidłowo skonfigurowanymi, niezaktualizowanymi lub źle zaprojektowanymi wewnętrznymi usługami. Na przykład strony intranetowe, które nie są dobrze utrzymywane lub korzystają z przestarzałej kryptografii.
  • Ochrona wewnętrznych serwerów sieciowych przed zewnętrznymi, nieuwierzytelnionymi atakującymi. Ograniczając dostęp do sieci tylko dla uwierzytelnionych urządzeń. Na przykład dostęp do służbowych zasobów lub baz danych.
  • Ochrona urządzenia użytkownika przed atakami sieciowymi poprzez uniemożliwienie bezpośrednich połączeń z lokalną siecią. Na przykład ataki typu ARP spoofing lub ataki na otwarte interfejsy sieciowe urządzenia mobilnego.
  • Wymuszenie ruchu między urządzeniem a usługami zewnętrznymi przez wewnętrzne narzędzia monitorujące. Chroni to przed różnymi zagrożeniami. Na przykład poprzez analizę zawartości stron internetowych pod kątem złośliwego kodu.
  • Umożliwienie monitorowania i/lub filtrowania ruchu sieciowego użytkowników w celach biznesowych. Ze względów prawnych, lub wewnętrznych regulacji. Na przykład blokowanie dostępu do nielegalnych stron internetowych.
Ochrona danych „w locie” to jeden z najważniejszych aspektów bezpieczeństwa, które należy uwzględnić podczas korzystania z urządzeń mobilnych. Atakujący mający dostęp do niezabezpieczonych danych (lub niewystarczająco zabezpieczonych danych) mogą przechwycić i zmodyfikować je, powodując potencjalne szkody. Dlatego ważne jest, aby zdecydować, które z powyższych korzyści są istotne dla Twojej organizacji przed podjęciem decyzji, jakiej technologii użyć i jak ją stosować.

Jak działa sieć VPN?

Organizacja musi najpierw skonfigurować swoją korporacyjną wirtualną sieć prywatną z wykorzystaniem zapory sieciowej lub sieci organizacji. Oprogramowanie klienta VPN będzie musiało być pobrane i zainstalowane na każdym urządzeniu, które chce połączyć się z VPN.
Jeśli VPN nie jest włączony automatycznie, konieczne będzie, aby użytkownicy/pracownicy ręcznie zalogowali się do wirtualnej sieci prywatnej i upewnili się, że faktycznie korzystają z niej, gdy są online. Po zalogowaniu się wybiorą serwer VPN, z którym będą się łączyć, a następnie cały ruch internetowy będzie kierowany przez ten zdalny serwer VPN. Korzystanie z Internetu jest zatem widoczne tylko jako korzystanie z serwera VPN, a nie z adresu IP urządzenia. Co więcej, VPN wykorzystuje szyfrowanie danych, czyli system, który koduje Twoje dane, aby inni nie mogli ich odczytać. Jeśli ktoś uzyska dostęp do Twojego połączenia VPN, zobaczy zakodowane dane.
Tylko twoje urządzenie i serwer VPN, z którego korzystasz, mogą szyfrować i deszyfrować, czyli odkodować Twoje dane.
VPN jest wirtualny, ponieważ jest tworzony cyfrowo – nie ma fizycznego kabla, który sięga z Twojego urządzenia bezpośrednio do serwera VPN.
VPN jest prywatny, ponieważ szyfruje Twoje dane i ukrywa Twój adres IP.
VPN jest siecią, ponieważ tworzy połączenie między wieloma komputerami – Twoim urządzeniem i serwerem VPN.

Prywatność i bezpieczeństwo

Wiele osób (w tym cyberprzestępców) korzysta z prywatnych sieci VPN jako narzędzia anonimizacji, aby ukryć swój adres IP podczas korzystania z Internetu w celu ominięcia cenzury, blokady treści i ograniczeń regionalnych. Tego typu sieci VPN mają zwykle wstępnie skonfigurowane ustawienia zapory i nie pozwalają użytkownikowi na kontrolę nad zaporą graniczną. Nie jest to zgodne z FBC.
Organizacje zazwyczaj używają korporacyjnej sieci VPN, aby zapewnić zdalnym pracownikom bezpieczny dostęp do wewnętrznych aplikacji i danych lub aby stworzyć jedną wspólną sieć między wieloma lokalizacjami biurowymi. Podczas korzystania z korporacyjnego VPN, nawet na darmowym Wi-Fi w miejscach publicznych, nie byłoby możliwe, aby ktoś czytał Twój ruch internetowy. Czynnikiem motywującym do zapewnienia korporacyjnego VPN jest zapobieganie naruszeniom danych.

VPN z pojedynczym tunelem, site to site i z dzielonym tunelem

Bezpośrednia wirtualna sieć prywatna z pojedynczym tunelem (VPN) lub korporacyjna sieć VPN umożliwia pracownikom zdalnym kierowanie swojej aktywności online przez serwer, który łączy ich bezpośrednio z bezpieczną siecią prywatną firmy. Dzięki wirtualnej sieci prywatnej mogą oni bezpiecznie udostępniać dane i usługi organizacyjne w sieci prywatnej i uzyskiwać do nich dostęp, jednocześnie korzystając z sieci publicznej (Internetu).
Sieć VPN typu site-to-site, nazywana również siecią VPN typu router-to-router, jest powszechnie stosowana w dużych firmach. Organizacje posiadające oddziały w różnych lokalizacjach używają sieci VPN typu site-to-site do połączenia sieci jednego biura z siecią innego biura.
Tunel dzielony (split tunel) VPN kieruje część Twoich danych przez zaszyfrowane połączenie VPN, jednocześnie umożliwiając innym aplikacjom i danym bezpośredni dostęp do Internetu. Z tej opcji często korzystają osoby, które chcą chronić wrażliwe dane, gdy tego potrzebują, bez poświęcania prędkości Internetu dla ogólnej aktywności internetowej, takiej jak strumieniowe przesyłanie muzyki i filmów. Split tunnelling zachowuje przepustowość sieci, ponieważ ruch internetowy nie musi przechodzić przez serwer VPN. Istnieją zagrożenia bezpieczeństwa związane z dzielonym tunelowaniem i niektóre organizacje nie pozwalają, aby część ruchu internetowego wychodziła poza tunel VPN na niezaszyfrowane łącze, jednocześnie łącząc się z ich siecią.
Nie wszystkie sieci VPN zapewniają taki sam poziom bezpieczeństwa. Zależy on od rodzaju protokołu tunelowania, którego używa sieć VPN. Niektóre protokoły tunelowania są przestarzałe i mogą nie zapewniać wystarczająco silnego szyfrowania danych, aby odgrodzić się od cyberprzestępców.

Ważne!

Pamiętaj, że sieci VPN są skomplikowane w konfiguracji, wymagają utrzymania, a ich awaria może łatwo spowodować przerwy w działaniu całej organizacji. Powierz to zadanie specjalistom.

Który VPN jest zalecany w przypadku Firmy Bezpiecznej Cyfrowo?

FBC zaleca korzystanie z bezpośredniej sieci z jednym tunelem do sieci korporacyjnej – każdy inny typ nie jest wystarczająco bezpieczny. Korporacyjna sieć VPN to bezpieczne rozwiązanie, które łączy pracowników zdalnych z lokalizacją biura ich organizacji lub z wirtualną czy też chmurową zaporą sieciową.