Zdalny dostęp do firmowej sieci

Pytanie: Otrzymujemy coraz większą liczbę zapytań od personelu i kierownictwa o zdalny dostęp do naszej sieci. W sieci dostępowej pracownicy używają DSL, niektórzy modemów kablowych, a pozostali dostępu wdzwanianego. Próbujemy zbyć te prośby, tłumacząc się obniżeniem poziomu bezpieczeństwa. Jak jednak zabezpieczyć takie połączenia?

Pytanie: Otrzymujemy coraz większą liczbę zapytań od personelu i kierownictwa o zdalny dostęp do naszej sieci. W sieci dostępowej pracownicy używają DSL, niektórzy modemów kablowych, a pozostali dostępu wdzwanianego. Próbujemy zbyć te prośby, tłumacząc się obniżeniem poziomu bezpieczeństwa. Jak jednak zabezpieczyć takie połączenia?

Odpowiedź: Zaczniemy od zdalnego końca, a później zaplanujemy połączenie do rdzenia sieci. Dla tych użytkowników, którzy mają stałe łącze, warto użyć sprzętowych zapór ogniowych (niektórymi można zdalnie zarządzać). Dla użytkowników bez stałego łącza warto pomyśleć o programowej zaporze ogniowej albo innym równoważnym produkcie. Zabiegi te powinny ochronić w pewnym stopniu zdalne komputery.

Na zdalnych komputerach powinien zostać zainstalowany program antywirusowy. Warto sprawdzić częstotliwość ukazywania się i stworzyć plan aktualizacji oprogramowania antywirusowego. Możliwość zmiany konfiguracji lub odinstalowania oprogramowania powinna być zabezpieczona hasłem. Tak prowadzona polityka pomaga w uporządkowaniu licencji oprogramowania. Można podjąć dodatkowe kroki, aby mieć pewność, że tylko legalnie zakupione i posiadające licencję oprogramowanie jest zainstalowane na komputerach, działających w sieci. Idąc tą drogą, unikamy wielu zmartwień związanych z serwisowaniem, dysponując informacją, które aplikacje mogły spowodować problem. Użytkownicy powinni wziąć odpowiedzialność za aktualizacje zainstalowanego systemu Windows do czasu, gdy nie zostanie wdrożony produkt automatycznie instalujący najnowsze poprawki.

Należy zbadać dokładnie potrzeby użytkowników dotyczące zdalnej sieci. Warto zastanowić się, jak zapewnić obsługę zdalnych użytkowników, jeżeli klient VPN przestanie działać. VPN oparty na SSL jest łatwiejszy do wdrożenia, ponieważ nie ma konieczności użycia dodatkowego oprogramowania. Jeżeli wybierzemy połączenie przez konwencjonalny VPN z IPSec, należy zainstalować oprogramowanie klienckie. Na pewno potrzebna będzie zmiana aktualnej polityki bezpieczeństwa, aby zabronić użytkownikowi instalowania jakiegokolwiek oprogramowania na komputerze, które jest dostępne w sieci przedsiębiorstwa, jeżeli nie jest wymagane do pracy. Zainstalowanie dodatkowych aplikacji może spowodować, że w pewnych sytuacjach klient VPN przestaje działać.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200