Czy VPN to dobre rozwiązanie dla pracy zdalnej?

Agnieszka Łukasiak
Citrix
ul. Marszałkowska 126/134
00-008 Warszawa
a.lukasiak|ntpr.pl| |a.lukasiak|ntpr.pl
0-503-173-656
www.citrix.com.pl
COVID-19 zmienił zasięg korzystania z pracy zdalnej. Wiele firm w krótkim czasie musiało rozbudować swoje rozwiązania oferujące zdalny dostęp, by go umożliwić na taką skalę. Najczęściej stosowaną w tym celu technologią stał się VPN, uznawany za główną metodę uzyskiwania dostępu do firmowych aplikacji i danych spoza siedziby firmy. Jednak VPN nie jest rozwiązaniem wolnym od wad i nie powinien być używany do zapewnienia pracy zdalnej w długoterminowej perspektywie, dla szerokiej gamy pracowników.
Ryzykowne rozwiązanie
Nagłe, masowe wykorzystanie zdalnego dostępu stworzyło nowe problemy z zakresu bezpieczeństwa. Większa „powierzchnia” do zabezpieczenia oznacza szersze możliwości potencjalnego ataku. Więcej osób pracujących zdalnie, to częstszy dostęp do firmowych systemów i danych – wielokrotnie z niezabezpieczonych odpowiednio urządzeń osób pracujących zdalnie. Problemy z bezpieczeństwem VPN związane są również z:
- Zbyt szerokim dostępem: tunel VPN łączący z centrum danych umożliwia zdalny dostęp do całej firmowej sieci, nawet jeśli praca, którą wykonuje dana osoba wymaga jedynie dostępu do niewielu aplikacji. Otwarcie dostępu do całej firmowej sieci nie tylko zwiększa zagrożenie, ale również prawdopodobieństwo ataku, stąd tez istnieje konieczność definiowania na masową skalę tzw. list dostępu.
- Jednorazową kontrolą: sieć VPN sprawdza uwierzytelnienie użytkownika tylko podczas logowania. Haker ze skradzionymi danymi uwierzytelniającymi może uzyskać dostęp do całej firmowej sieci i wszystkich aplikacji. Nie ma dodatkowej kontroli ani monitorowania użytkownika, które pozwalałyby upewnić się, że dana osoba jest faktycznie tą, za którą się podaje podczas trwania sesji.
- Brakiem zróżnicowania w zakresie kontekstu: rozwiązania VPN nie uwzględniają wykrywania zmian w sposobie zdalnego dostępu (takich jak inne zachowanie użytkownika, czy zmiana urządzenia lub sieci dostępowej), by zdefiniować i wyegzekwować odpowiednie polityki dostępu. Jeśli urządzenie zostanie przejęte przez hakera lub skradzione, wszystkie zasoby są narażone na kradzież.
- Ochroną urządzeń końcowych: jeśli urządzenia końcowe nie będą chronione za pośrednictwem odpowiedniego oprogramowania mogą zostać zainfekowane lub przejęte przez wrogie oprogramowanie, co może narazić firmową sieć na kradzież danych lub inne naruszenia.
- Blokowaniem dostępu do urządzeń peryferyjnych: jeśli funkcja blokowania nie jest włączona, użytkownicy - po utworzeniu tunelu VPN - mogą z nich łatwo kopiować i wklejać dane do lokalnego urządzenia np. poprzez schowek lub mapowanie dysków.
VPN jest dobrym rozwiązaniem dla małych grup użytkowników. Wyzwania pojawiają się wraz z koniecznością dostarczenia komfortowego i skalowalnego rozwiązania dla większej ilości osób. Istnieje duża zależność w zakresie wydajności, gdy wielu użytkowników jednocześnie łączy się do tego samego rozwiązania sieciowego (powoduje to spadki przepustowości łącza i rywalizację o zasoby sprzętowe zapewniające zdalny dostęp). I tak, jeśli pięć procent użytkowników pobierze duże pliki przez tunel VPN, będzie to miało negatywny wpływ na komfort pracy pozostałych 95 procent użytkowników.
Alternatywa
Alternatywą dla VPN jest rozwiązanie cyfrowej przestrzeni pracy. Dzięki niemu można zapewnić użytkownikom dostęp do wszystkich rodzajów aplikacji i informacji, bez ograniczeń w zakresie miejsca czy urządzenia końcowego. Można pracować zdalnie, przy mniejszej przepustowości sieci oraz dostosowywać ilość przesyłanych danych, gdy warunki sieciowe ulegną pogorszeniu. Cyfrowa przestrzeń pracy pozwala również:
- Włączyć dostęp do odpowiedniego zestawu aplikacji za pośrednictwem przeglądarki internetowej, niezależnie od tego, czy aplikacja jest hostowana w centrum danych, czy w chmurze publicznej
- Zapewnić dostęp nie tylko oparty na sieci, ale zarządzany na podstawie informacji kontekstowych, zróżnicowanych pod kątem użytkowników końcowych, ich zachowania oraz urządzeń
- Stale monitorować działania użytkowników oraz oceniać ich wzorce zachowań, a także sprawdzać ich tożsamości w trakcie sesji.
Takie rozwiązania zamiast klasycznego dostępu VPN, pozwalają pracować zdalnie, komfortowo, przy znacznie mniejszej przepustowości sieci czy dostosowywać ilość przesyłanych danych, gdy warunki sieciowe ulegną pogorszeniu. To daje działom IT wiedzę o stanie sieci i wpływie na jej wydajność, pozwalając podjąć określone kroki zapobiegawcze.
Firmy korzystające z rozwiązań cyfrowej przestrzeni pracy do obsługi pracy zdalnej, mogą przezwyciężyć problemy związane z bezpieczeństwem i niezawodnością powiązane ze stosowaniem technologii VPN. Dzięki temu są w stanie zapewnić wysoką wydajność połączenia sieciowego i tym samym utrzymać zaangażowanie i efektywność swoich pracowników, jednocześnie zyskując na elastyczności przez możliwość dostosowania rozwiązań IT do aktualnej działalności.
Sebastian Kisiel, Citrix Systems Poland

Emitel i Miasto Poznań zacieśniają współpracę na rzecz innowacji w Wielkopolsce

Motorola na MWC 2025: kolejna generacja ekosystemu Smart Connect ze wsparciem moto ai

Praca w IT bez doświadczenia. Liderzy EY GDS o tym, jak odnaleźć swoją ścieżkę do sukcesu na rynku IT
Kalendarium
Więcej ważnych informacji
Jedynka Newserii

Konsument

Model przewagi gospodarczej polskich firm oparty na taniej sile roboczej się wyczerpuje. Pora na konkurowanie marką i innowacją
Szybki rozwój gospodarczy ostatnich 20–30 lat Polska zawdzięcza dobrze wykwalifikowanej, ale i taniej sile roboczej, dzięki której produkty i usługi z naszego kraju konkurowały ceną z zachodnimi przy nie gorszej, a czasem i lepszej jakości. Ten etap dobiega końca. Polscy pracownicy zarabiają coraz więcej, muszą więc wnieść większą wartość dodaną, by rozwój mógł postępować, a same firmy podjąć walkę o konsumenta z globalnymi markami.
Polityka
Europa będzie się zbroić. Musi być gotowa na atak Rosji na kraj NATO w ciągu kilku najbliższych lat

Wybuch wojny w Ukrainie i obecna sytuacja geopolityczna oznaczają dla UE konieczność podnoszenia swojego bezpieczeństwa. Zwłaszcza że atak Rosji na kraj unijny nie jest niemożliwy. Oceny NATO, Niemiec, Polski, Danii i państw bałtyckich wskazują, że Rosja jest gotowa do ataku w ciągu od trzech do dziesięciu lat. – Priorytetem Europy powinno być dalsze wspieranie Ukrainy – przekonuje europoseł Dariusz Joński.
Handel
Kaucja na butelki i puszki już od października tego roku. Eksperci ostrzegają: to może podnieść koszty gospodarki odpadami

Polska przygotowuje się do jednej z największych zmian w systemie gospodarowania odpadami – od 1 października br. zacznie obowiązywać system kaucyjny. Wprowadzenie kaucji na butelki PET, puszki aluminiowe i szklane butelki wielorazowe ma na celu zwiększenie poziomu recyklingu i ograniczenie ilości odpadów w środowisku. Jednak, jak wskazują eksperci, nowe przepisy mogą się wiązać z wieloma wyzwaniami, w tym z wysokimi kosztami wdrożenia oraz możliwymi konsekwencjami dla konsumentów i samorządów.
Partner serwisu
Szkolenia

Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.