一个优质的VPN:危险网络世界中的生存之道

日期: 2014-12-11 作者:Joerg Hirschmann翻译:柳芒 来源:TechTarget中国 英文

曾几何时,保护企业数据意味着用杀毒软件保护台式电脑和教育员工相关网络安全知识。现在威胁仍然存在,针对员工的钓鱼攻击和针对机器的入侵堪称黑白双煞。但在大多数情况下,企业只是通过保护他们直接工作场所的设备来确保网络安全。 保护数据不再像以前一样 现在,保护企业数据并不局限于保护当前网络内的固定台式机。

移动设备几乎已经无处不在,约半数的企业员工都因工作原因需要使用移动设备。远程访问的增加也意味着公司的数据不断地在移动中被访问,不断地进出企业网络。 IT和信息安全专业人员也似乎明白在这个多设备环境中,保护企业数据面临的风险和挑战。参与SearchSecurity.com企业移动设备安全调查2013(S……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

曾几何时,保护企业数据意味着用杀毒软件保护台式电脑和教育员工相关网络安全知识。现在威胁仍然存在,针对员工的钓鱼攻击和针对机器的入侵堪称黑白双煞。但在大多数情况下,企业只是通过保护他们直接工作场所的设备来确保网络安全。

保护数据不再像以前一样

现在,保护企业数据并不局限于保护当前网络内的固定台式机。移动设备几乎已经无处不在,约半数的企业员工都因工作原因需要使用移动设备。远程访问的增加也意味着公司的数据不断地在移动中被访问,不断地进出企业网络。

IT和信息安全专业人员也似乎明白在这个多设备环境中,保护企业数据面临的风险和挑战。参与SearchSecurity.com企业移动设备安全调查2013(SearchSecurity.com's Enterprise Mobility Security Survey 2013)的近三分之二的受访者表示,他们现在面临着比一年前更多的风险。

然而,他们的担忧并没有转化成太大的行动。近40%的企业并不要求对员工的移动设备采取安全措施,20%的企业没有一个既定的网络安全策略。至于一线希望?大约有三分之一的企业使用了虚拟专用网络(VPN),以方便保护和加密远程员工的移动设备和公司网络之间的通信。

虚拟专用网络(VPN)的集中管理功能使得他们非常适合成为企业网络安全战略的核心。一个虚拟专用网络(VPN)可以管理所有的远程用户、设备、操作系统和网络通信媒介,以及打击许多常见的威胁载体。具体方法如下:

1. 通过多个接口生效的功能

当员工只在固定的台式机前工作时,一个防病毒解决方案一般就足以保护每一台机器。因为90%以上的台式机都是使用windows系统,这使得企业很容易实施一个通用的防病毒解决方案。

但现在,用来保护企业网络安全的解决方案需要被执行在多种操作系统上,包括Vista以及更高的Windows版本,Mac OS X,以及移动操作系统。一个方便远程访问多种操作系统的虚拟专用网络(VPN)对于当今复杂的移动设备操作系统市场(谷歌的Android系统占市场份额78.1%,苹果的IOS占17.6%,微软的Windows占3%以及黑莓占0.6%)而言是必需品。

2. 无论连接的设备在何处,都能保证始终如一的网络访问

不同的移动终端就会有不同的网络连接通道。根据员工使用的设备类型,现在他们可以通过Wi-Fi,热点,3G或4G等方式远程访问企业网络。当连接介质改变,延迟时间可能会达到一个尖峰值,有时连接会暂时终止。

一个优质的虚拟专用网络(VPN)客户端可以提供一个便捷的用户体验,无强制断开以及无需重新建立连接。即使媒体介质已经被更改或连接断开,虚拟专用网络(VPN)客户端会模拟一个对于应用程序来说虽然缓慢但是存在的数据通道以提供不间断的会话。除了承诺改进的用户体验,虚拟专用网络(VPN)还可以通过确保员工只能在连接安全的情况下访问企业网络,来保证数据安全。这意味着,如果连接存在问题,用户将不能访问公司网络,除非通过加密隧道。

3. 复杂的安全威胁需要更强有力的入侵检测

谈到保护企业数据,防病毒软件程序曾经因为其发现广泛分布的威胁的能力,对台式机而言是强有力的后盾。然而,今时不同往日,迅速发展的自定义恶意软件的复杂度使得杀毒软件不再那么有效。2012年Imperva的一个研究发现,防病毒程序检测到新创建的威胁仅以低于5%的速度增长。

常年生活在高级持续性威胁(APT)阴影下的组织平均每12个月要被入侵9次。不同于传统的攻击,高级持续性威胁(APT)执行速度极快,这类威胁潜伏在机器或网络内,在一段时间内窃取信息。防病毒软件和入侵检测系统(IDS)能很好地对抗传统的攻击,但并不那么擅于应对高级持续性威胁(APT).针对高级持续性威胁(APT)最好的防御是实施一个全面的网络安全策略,结合像虚拟专用网络(VPN)这样的远程访问工具和像杀毒软件这样的终端安全工具。

虚拟专用网络(VPN)管理控制台的关键作用

虚拟专用网络(VPN)可以确保安全的远程访问连接,无论员工身处何地,使用何种设备。尽管连接波动,或在不同媒介或接入技术中切换,虚拟专用网络(VPN)都可以保持现有的网络连接并保证无缝切换。

虽然虚拟专用网络(VPN)软件需要进行配置,但是组件很少需要人工管理。在一个控制台上,最好的解决方法会联动管理任务,就可以将管理员释放出来专注于更高价值的活动,且不用担心网络安全性。这意味着,一旦一个网络攻击被识别,中央管理控制台,就可以酌情撤销掉一个远程网络访问。

由于一开始对于网络攻击有预见性,IT管理员处理威胁时就更处于主动位置,因为他们的安全框架和虚拟专用网络(VPN)会处理最繁重的工作。

翻译

柳芒
柳芒

TechTarget中国特邀编辑,现就职国内知名银行信息部。

相关推荐

  • VPN技术的发展将如何改变远程访问?

    VPN(虚拟专用网络)已经存在一段时间了。在过去二十年中,随着VPN的发展,这项技术已经从方便远程访问的点对点连接技术,转变成为基于复杂安全性的多点连接。

  • 无视IPv6连接?后果自负!

    如果你无视IPv6在你网络的影响,你可能给你自己带来更大的伤害。此外,你还需要考虑的是,IPv6连接不只是“网络的事”。

  • 博客观点集:数据中心布局不只局限于美观 采购融合系统的新方式

    博主John Kerns提醒网络工程师好的物理数据中心布局不只是肉眼能看到的外观这么简单;​ESG创始人和资深分析师Steve Duplessie深入研究了一套采购服务器、存储以及融合基础设施的“新方式”。​

  • 没有防火墙,如何防御网络威胁?

    对任何IT部门来说,识别并阻止网络威胁都是一场艰苦的战斗。而对于RIT这种规模的大学来说,BYOD是常态,活跃用户数量一般在16,000到21,000之间,所以,既要保护网络安全,还要尊重学术自由,这使得工作更具挑战性……