Hur man förbättrar VPN-prestanda och säkerhet

Hur man förbättrar VPN-prestanda och säkerhet
Coronavirus-pandemin har skapat en aldrig tidigare skådad arbete hemifrån-kultur som i sin tur dramatiskt har ökat beroendet av VPN-gateways. Faktum är att de har blivit viktiga livlinor för företag utan vilka anställda inte skulle kunna komma åt de viktigaste affärsapplikationerna som gör att de kan utföra sina jobb. Men hög användarefterfrågan på VPN gör dem sårbara för prestanda- och säkerhetsproblem. Så hur kan företag förbättra VPN-prestanda och säkerhet? Tidigare kunde att skapa en VPN-stödstrategi för att lösa prestanda- och åtkomstproblem helt enkelt innebära att lägga till VPN-kapacitet och internetlänksbandbredd. Men i det nuvarande klimatet där VPN: er inte längre är ett tillägg, utan snarare avgörande, är detta tillvägagångssätt helt enkelt inte tillräckligt. IT-team behöver nu större tillgång för att möjliggöra snabb problemlösning, så att internetåtkomsten är pålitlig, säker och tydlig. Därför bör VPN-supportstrategin göra det möjligt för IT-team att prioritera viktiga tjänster, snabbt analysera resursförbrukning och snabbt lösa prestandaproblem. Här är några tips för att förbättra VPN-prestandaproblem: Implementera realistiska bandbreddskvoter Fjärråtkomst bör hanteras för att säkerställa att sessioner inte använder överdriven bandbredd och prestanda. För att skydda mot detta bör IT implementera rimliga bandbredds- och prestandakvoter per session. För att detta ska bli effektivt måste de också säkerställa att termineringskapacitet, bandbredd och prestanda kan utvecklas i takt med efterfrågan. Definiera acceptabla användningsparametrar Även om VPN är viktiga för många aspekter av distansarbete, är de inte universella och bör absolut inte användas på fritiden. Detta gäller särskilt om du inte använder delad tunnel. Att förbjuda användningen av VPN för icke-kommersiella ändamål, såsom videostreamingplattformar och onlinespel, är en självklar utgångspunkt. För professionell användning kan det dock vara mindre tydligt för anställda vilka professionella applikationer som kräver VPN-åtkomst eller inte. Därför är det viktigt att detta är tydligt definierat av IT och att acceptabla användningspolicyer kommuniceras och upprätthålls så att anställda inte omedvetet ökar belastningen på VPN. Överväg att använda VPN:er med delad tunnel. Dessa kan dirigera all Internettrafik som inte specifikt är på företagsdomänen genom den lokala ISP:n, vilket hjälper till att lätta en del av det tryck som orsakas av att använda VPN. Använd rätt åtkomstkontroller Alla VPN-koncentratorer har inte samma nätverkspolicyer och att använda fel åtkomstkontroller kan orsaka prestandaproblem. Till exempel kommer en generisk SSL/TLS-baserad VPN-koncentrator att ha andra nätverkspolicyer än en IPSEC-baserad VPN-koncentrator med fjärråtkomst. Lyckligtvis är detta lätt att fixa, IT-personal behöver helt enkelt verifiera att rätt åtkomstkontroller är på plats och åtgärda felet om inte. Få ut det mesta av geografiskt utspridda anställdas fickor Med de flesta anställda som arbetar hemifrån är en centraliserad fjärråtkomstnätverksinfrastruktur kanske inte längre den mest effektiva policyn. Istället bör företag med geografiskt spridda arbetstagargrupper överväga att regionalisera sin fjärråtkomstinfrastruktur. Detta kan hjälpa till att distribuera internetåtkomsten och nätverksbelastningen på intranätet istället för att placera hela begäran i en enda källa. Det kommer också att lägga till en extra säkerhetsnivå genom att öka motståndet mot attacker och andra potentiella tjänsteavbrott som kan påverka lokala fickor snarare än hela nätverket. Använd analysverktyg Nätverkstrafik kan analyseras på paketnivå med hjälp av verktyg för nätverkssynlighet. Dessa produkter kan tillhandahålla data på en universell och granulär nivå för att ge team insikt i offentlig nätverksinfrastruktur. Detta möjliggör noggrann diagnos av problem, bättre allokering av bandbredd och kan uppmärksamma var specifika tjänster bör skapas för att lindra vissa problem. Att förbättra VPN-prestandan måste gå hand i hand med att förbättra VPN-säkerheten, annars kommer denna livlina som är avgörande för verksamheten alltid att riskera cyberangrepp. Faktum är att ett nyligen gemensamt uttalande från US Department of Homeland Security och UK National Cyber ​​​​Security Center avslöjade att även den minsta DDoS-attacken (Distributed Denial of Service) nu är ett betydande hot mot gateways, mättad i bandbredd.

(Bildkredit: Shutterstock) Här är några tips för att förbättra VPN-säkerhetsproblem: Använd programvara-som-en-tjänst (SaaS)-baserade tjänster Inbyggt skydd är det bästa sättet att säkerställa VPN-säkerhet, så dra fördel av leverantörer som redan erbjuda denna tjänst. De flesta större SaaS-leverantörer har redan inbyggt DDoS-skydd för att hålla sina tjänster tillgängliga, så använd dessa tjänster när det är möjligt. Till exempel för vardagliga affärsapplikationer, innehållsdelning, samarbete och kommunikation. Följ nuvarande bästa praxis (PCA) Dubbelkontroll av BCP-användning är ett enkelt sätt för IT-team att bygga sin motståndskraft mot attacker på nätverksinfrastruktur, servrar och tjänster som DNS. En viktig utgångspunkt bör vara att IT-team säkerställer att de har implementerat intelligenta DDoS-reduceringssystem för att ge skydd mot DDoS-attacker för alla servrar, tjänster, applikationer, data och infrastruktur. offentliga stöd såsom fjärråtkomstteknik. Använd dedikerade internetlänkar Att använda länkar associerade med komponenter som offentligt tillgängliga webbplatser eller DNS-servrar kan öka sannolikheten för att DDoS-attacker eller andra sådana händelser kommer att hindra IT från att reagera snabbt. Därför är det viktigt att använda dedikerade transitlänkar för VPN så att fjärrsäkerheten kan vara så effektiv och obehindrad som möjligt. Implementera säker användaråtkomst IT-team bör säkerställa att mekanismer för fjärråtkomst är inbyggda i deras organisations säkerhetssystem och att multifaktorautentiseringsteknik (MFA) krävs för all användaråtkomst. Undvik ett uppenbart DNS-namn Gör det inte lätt för en angripare att använda strängen "vpn" i DNS-resursposter för VPN-koncentratorer. Istället bör IT-team välja en DNS-namnkonvention som fungerar för dem, utan att rapportera en potentiell angripare direkt till viktiga funktionsområden. Uppgiften är här för att stanna, så det är viktigt för företag att skydda och säkerställa prestanda för sina VPN-gateways så att deras anställda arbetar effektivt och säkert. Hardik Modi är AVP Engineering, Threat and Mitigation Products på NETSCOUT