Obsah
Banner for article "Secure Remote Site Connectivity by Use Case Network, User, Admin or App-Only Access?" with article title, illustration, TSplus Advanced Security logo and website.

Bezpečné vzdálené připojení na místa začíná skutečnou potřebou přístupu každé pobočky, skladu, kliniky, maloobchodního prodeje, farmy, průmyslového areálu nebo spravované zákaznické lokace. Zde se soustředíme na čtyři praktické potřeby: připojení mezi sítěmi, přístup uživatelů k síti, přístup administrátorů/serverů a přístup pouze k aplikacím nebo s minimálními oprávněními.

Toto přeformulování mění rozsah zabezpečeného protokolu vzdáleného přístupu pro situace poboček na zdroj praktických řešení, která můžete znovu použít. Dokonce to aplikujeme na několik konkrétních případů. Nakonec ukážeme role, které hraje TSplus Advanced Security při ochraně distribuovaných prostředí vzdáleného přístupu.

Proč se rozhodnutí o zabezpečeném připojení k vzdáleným lokalitám často mýlí?

Začínáme s technologií místo rozsahu přístupu

Mnoho projektů vzdáleného přístupu začíná s obvyklým nástrojem místo definovaného případu použití. Otevírá se sekundární kancelář, nový sklad začíná fungovat nebo MSP přebírá zákaznickou lokalitu, a první reakcí je často rozšířit široké připojení. Tento přístup může fungovat, ale také může poskytnout vzdálené lokalitě mnohem větší dosah, než ve skutečnosti potřebuje.

Proč jedna „vzdálená lokalita“ neodpovídá jednomu „modelu přístupu“?

To je designová chyba. Všechny vzdálené lokality nejsou jednou jedinou technickou kategorií. Jedna lokalita potřebuje sdílenou infrastrukturu a trvalé připojení k podnikovým zdrojům. Jiná potřebuje pouze několik uživatelů k dosažení interních zdrojů. Další hlavně potřebuje IT administraci. Ještě jiná potřebuje jednu publikovanou aplikaci a nic víc. Zacházení se všemi čtyřmi případy stejně vytváří zbytečnou důvěru, větší vystavení a více bezpečnostního zatížení.

Pokyny NIST pro vzdálený přístup vyjadřují stejný názor formálněji: vzdálený přístup by měl být navržen tak, aby zachoval bezpečnost a zároveň omezil zbytečné vystavení. Jinými slovy, správná první otázka není „Jakou metodu připojení již známe?“ ale „Co přesně musí tento web, uživatel nebo administrátor dosáhnout?“

Které 4 bezpečné modely vzdáleného připojení jsou nejdůležitější?

Pro většinu prostředí poboček a sekundárních lokalit spadá vzdálené připojení do čtyř praktických modelů.

Konektivita mezi sítěmi

První je přístup mezi sítěmi Toto je správný mentální model, když se vzdálená lokalita sama musí chovat jako součást širší organizace. Místní infrastruktura, systémy na místě, sdílené zdroje a centrální služby musí všechny spolupracovat konzistentně.

Přístup uživatele k síti

Druhá zahrnuje uživatelská připojení k síti Na tomto místě webová stránka nepotřebuje široké rozšíření, ale určité osoby ano. Zaměstnanci mohou potřebovat několik interních zdrojů z vzdálené kanceláře, domácí pracovní prostor připojený k pracovním postupům pobočky nebo při přesunu mezi místy.

Admin/server přístup

Třetí přístupy admin/server zařízení Toto je pro IT operace. Hlavním požadavkem je řízená údržba, podpora, odstraňování problémů a správa serverů, nikoli široký dosah pro koncové uživatele.

Přístup pouze k aplikaci nebo s nejmenšími oprávněními

Čtvrtý je přístup pouze k aplikaci nebo s nejmenšími oprávněními Tento model nejlépe vyhovuje, když uživatelé, dodavatelé nebo prodejci potřebují pouze konkrétní aplikaci nebo úzce definovaný zdroj. Úzce to souvisí s naší preferencí pro Zero Trust. Celkově zdůrazňujeme důležitost ověřování uživatele, zařízení a relace místo důvěry v cestu jen proto, že existuje.

Použití případ 1: Kdy skutečně potřebuje vzdálené místo zabezpečené připojení mezi sítěmi?

Kde se tento model hodí a kde se stává příliš širokým

Některé stránky skutečně potřebují široké připojení. Sklad může spoléhat na centrální ERP, zatímco také používá místní tiskárny, skenery a provozní zařízení. Maloobchodní pobočka může potřebovat několik systémů back-office propojených s centrálními službami. Průmyslová nebo zemědělská lokalita může záviset na místních aktivech, která musí zůstat synchronizována s hlavními systémy.

V těchto případech lze široké připojení k webu odůvodnit, protože samotný web je součástí operačního prostředí. Klíčem je uznat, že se jedná o nejzatíženější model přístupu. Vytváří nejširší důvěryhodný vztah, takže by měl být vyhrazen pro případy, kdy by užší návrh narušil pracovní tok.

Bezpečnostní priority pro rozšířenou konektivitu stránek

Toto je také místo, kde je bezpečnostní disciplína nejdůležitější. Jakmile je web široce připojen, segmentace, protokolování, politika firewallu a omezení přístupu se stávají nezbytnými. TSplus Advanced Security je zde relevantní nejen proto, že vytváří konektivitu, ale také proto, že pomáhá chránit vystavené přístupové cesty a citlivou infrastrukturu založenou na Windows pomocí funkcí, jako jsou Firewall, Ochrana proti hackerům IP, Geografická ochrana, Ochrana proti brutálnímu útoku, Bezpečné relace a Oprávnění.

Dobré pravidlo je jednoduché: pokud uživatelé na vzdáleném místě skutečně potřebují pouze jednu nebo dvě aplikace, neprovádějte výchozí nastavení na plnou důvěru pro celé místo. To je obvykle příliš mnoho návrhu pro příliš malou potřebu.

Použití případ 2: Kdy je skutečně potřeba bezpečný přístup uživatele k síti?

Typické scénáře pobočkové a hybridní práce

Někdy pobočka nebo sekundární místo vůbec nepotřebuje široké rozšíření. Místo toho potřebuje hrstka zaměstnanců přístup k několika interním zdrojům. To je jiný problém. Je to vzdálený přístup na úrovni uživatele, nikoli na úrovni místa.

Tento model je běžný v hybridních operacích. Regionální manažer, vedoucí financí nebo malý administrativní tým může potřebovat několik interních nástrojů z pobočky. Správný design zde je formován individuální identitou, zařízením, relací a politikou, nikoli tím, že by se celý web považoval za důvěryhodné rozšíření.

Kde se uživatelsky specifické hodí lépe než rozšíření pro celou stránku

Toto rozlišení je důležité, protože přístup uživatele k síti může být stále příliš široký. Pokud uživatel skutečně potřebuje pouze jednu aplikaci, udělení širokého interního přístupu zvyšuje riziko, aniž by přidalo hodnotu. Jsme pevnými zastánci snižování expozice a uplatňování principu nejmenších oprávnění, kde je to možné, zejména pro malé a střední podniky a distribuované prostředí.

Bezpečnostní priority pro vzdálený přístup na úrovni uživatele

TSplus Advanced Security podporuje tento model přidáním kontrol, kdo se může připojit, odkud a za jakých podmínek. Geografická ochrana může omezit přístup k soukromým a na whitelistu uvedeným IP adresám nebo vybraným oblastem. Ochrana proti brutálnímu útoku může automaticky zablokovat problémové IP adresy po opakovaných neúspěšných přihlášeních. To pomáhá převést široký problém "uživatele na dálku" na více kontrolovanou politiku řízenou přístupovou cestu.

Použití případu 3: Kdy je bezpečný přístup administrátora nebo serveru skutečnou potřebou?

Typické scénáře IT a MSP

Velká část takzvaných projektů připojení vzdálených lokalit jsou ve skutečnosti projekty správy IT. MSP musí udržovat server klienta. Interní administrátor musí opravit vzdálený hostitel. Technici helpdesku musí řešit problémy s prostředím relace Windows. Nic z toho nevyžaduje poskytování běžným uživatelům nebo celé lokalitě stejnou úroveň přístupu.

Proč by měl být administrátorský přístup oddělen od běžného uživatelského přístupu

Admin přístup by měl být považován za svou vlastní kategorii, protože je z povahy privilegovaný. Nejbezpečnější design je obvykle ten, který udržuje administrátorský provoz oddělený od běžných pracovních toků uživatelů, omezuje, odkud se mohou administrátoři připojit, a mnohem agresivněji zpevňuje vstupní cestu než standardní uživatelský kanál.

Důmyslně navržené bezpečnostní funkce pro optimální ochranu

Toto je jeden z nejsilnějších argumentů pro náš software Advanced Security a jeho funkce. Produktová ochrana proti brutálnímu útoku je explicitně navržena k monitorování neúspěšných pokusů o přihlášení do systému Windows a k zařazení útočících IP adres na černou listinu. Jeho firewall, oprávnění, zabezpečené relace a zprávy jsou přímo užitečné, když je cílem veřejně dostupný server Windows nebo cesta pro vzdálenou správu.

Bezpečnostní priority pro privilegovaný vzdálený přístup

Toto je také místo, kde se ne všechny funkce našich produktů uplatňují stejným způsobem. Například Důvěryhodná zařízení fungují s připojeními z Webového portálu TSplus Remote Access. Ve skutečnosti zjistíte, že naše dokumentace uvádí, že Webový portál není kompatibilní se sezeními HTML5 nebo zařízeními iOS a Android, která skrývají názvy hostitelů. To je důležité při plánování vynucování důvěryhodnosti zařízení pro administrátorské pracovní postupy.

Zabýváte se řešením problémů s RDP nebo zabezpečením administrátorských vstupních bodů na pobočkách a sekundárních místech? Věděli jste, že? Zeptejte se nás a společně naplánujeme řízenou ukázku TSplus Advanced Security.

Použití případu 4: Kdy je přístup pouze k aplikaci nebo s nejmenšími oprávněními lepší odpovědí?

Typické scénáře založené na pobočkách, dodavatelích a úlohách

Toto je často nejčistší model a ten, který mnohá prostředí přehlížejí. Pokud zaměstnanec pobočky potřebuje pouze obrazovku ERP, plánovací systém, účetní nástroj nebo jinou publikovanou aplikaci pro Windows, široký vzdálený přístup je často zbytečný. Správná odpověď není „více sítě“. Je to „méně přístupu, dodáno lépe.“

Proč omezený přístup snižuje riziko

Toto je místo, kde se další produkt v našem portfoliu stává velmi relevantním. TSplus Remote Access podporuje bezpečný webový portál a publikaci aplikací, což umožňuje uživatelům dosáhnout řízeného zážitku z aplikace nebo plochy, aniž by otevřeli širší prostředí. Bez ohledu na samotný nástroj pro doručování je přístup pouze k aplikacím správnou volbou designu pro tuto situaci.

Bezpečnostní priority pro publikovaný a omezený přístup

TSplus Advanced Security zůstává centrální, protože i užší model přístupu stále potřebuje ochranu. Aplikační servery a webové přístupové cesty, které jsou veřejně přístupné, jsou stále cílem útoků. Přečtěte si náš článek o zabezpečeném webovém bráně pro více informací o ochraně proti hrubé síle a geografickém filtrování IP. Tyto aspekty jsou obzvlášť důležité pro vystavené služby RDP a webové portály a jsou přesně tím druhem zpevnění, které orientovaná dodávka aplikací potřebuje.

Přístup s minimálními oprávněními je také správný model pro dodavatele, kontraktory a dočasné partnery. Pokud třetí strana potřebuje jeden interní nástroj, jedno rozhraní pro údržbu nebo jeden časově omezený pracovní postup, poskytnutí širšího přístupu než to není pohodlí. Je to nadměrné vystavení.

Jak můžete vybrat nejbezpečnější model pro každé vzdálené místo?

Praktický rozhodovací rámec začíná čtyřmi otázkami.

Nejprve, co musí být dosaženo?

Pokud je odpověď „sdílená infrastruktura stránek a více interních systémů“, může být odůvodněna konektivita mezi sítěmi. Pokud je odpověď „několik interních zdrojů pro vybrané uživatele“, je přístup uživatelů k síti bližší. Pokud je odpověď „správa a údržba serveru“, jedná se o problém s administrátorským přístupem. Pokud je odpověď „jedna aplikace nebo jeden úkol“, měl by návrh vést přístup pouze k aplikaci nebo s minimálními oprávněními.

Druhá otázka, kdo potřebuje přístup?

Celá pobočka, malá uživatelská skupina, IT tým a externí dodavatel by neměli zdědit stejný model důvěry.

Třetí, jaké množství vystavení je přijatelné?

Čím širší je dosah, tím silnější musí být kompenzační kontroly. Bezpečnostní postavení společnosti TSplus neustále upřednostňuje sníženou expozici, silnější identitu, prosazování politiky a monitorování před širokým výchozím důvěrou.

Čtvrté, jakou zátěž podpory může prostředí skutečně unést?

Malé IT týmy a MSP potřebují návrhy, které jsou bezpečné, ale spravovatelné. To je jeden z důvodů, proč TSplus umisťuje Advanced Security kolem praktické ochrany bez zbytečné složitosti.

Kde se nejlépe hodí TSplus Advanced Security?

Ochrana vystavených přístupových cest

TSplus Advanced Security je klíčové pro zabezpečení jakéhokoli modelu vzdáleného přístupu, který si vyberete, se svými funkcemi:

Ochrana IP hackerů,

Geografická ochrana,

Ochrana proti hrubé síle

Omezit pracovní dobu,

Firewall,

Upozornění,

Zprávy,

Ochrana proti ransomwaru,

Oprávnění,

Bezpečné relace

a důvěryhodná zařízení.

Vynucení politiky pomocí geo, IP a kontrol relací

Tento nástroj 360 je navržen tak, aby chránil distribuované prostředí založená na Windows s vystavenými cestami pro vzdálený přístup. Jeho dokumentace pro rychlý start klade Ransomware Protection, Bruteforce Protection a Geographic Protection do centra počátečního nastavení, což odráží praktické zaměření produktu na zpevnění. Pro pobočky a sekundární místa je tato kombinace užitečná, protože hlavní rizika jsou často opakované útoky na přihlášení, příliš široký přístup k zdrojům, zneužívání relací a obchodní dopad ransomware, který se šíří prostřednictvím dostupných systémů.

Zesílení distribuovaných prostředí proti ransomwaru a zneužití

Ochrana proti ransomwaru je obzvlášť důležitá v distribuovaných prostředích. Detekuje, blokuje a zabraňuje ransomwaru pomocí statické i behaviorální analýzy a může reagovat, jakmile detekuje ransomware v relaci. To je cenné, když se kompromitovaný koncový bod, vzdálený uživatel nebo pracovní postup pobočky stane pivotním bodem do centrálních systémů.

Příklady vzdálených lokalit v reálném světě

[A] [A] maloobchodní pobočka často vyhovuje pouze modelu aplikace. Zaměstnanci obvykle potřebují omezenou sadu nástrojů pro podnikání, nikoli široký dosah sítě. Bezpečnější design je často publikovaný přístup plus zpevněné vstupní body.

[A] [A] sklad nebo průmyslový areál je pravděpodobnější, že ospravedlní široké připojení, protože místní zařízení a centrální systémy potřebují neustálou koordinaci. I přesto by měl zůstat administrátorský přístup oddělený a pečlivě kontrolovaný.

[A] [A] satelitní zdravotnická kancelář obvykle vyžaduje silnější vymezení. Různé role potřebují různé systémy a široký přístup může vytvářet jak bezpečnostní, tak dodatečné problémy. Přístup na úrovni uživatele nebo aplikace je často lepším výchozím bodem než obecná konektivita.

An Místo spravované MSP zákazníka je obvykle problém s přístupem administrátora/serveru. Poskytovatel potřebuje bezpečnou, auditovatelnou cestu podpory, nikoli neomezenou širokou důvěru v celé prostředí zákazníka.

Na závěr: Začněte s rozsahem přístupu, poté jej správně zabezpečte.

Konektivita vzdáleného místa není jeden problém s jednou odpovědí. Některé stránky potřebují širokou konektivitu. Některé potřebují přístup pro vybrané uživatele. Některé potřebují privilegované administrátorské cesty. Některé potřebují pouze jednu publikovanou aplikaci nebo úzce vymezený pracovní postup.

Proto je nejlepší otázka pro bezpečný design „Jaký je nejmenší praktický model přístupu, který stále umožňuje tomuto vzdálenému místu fungovat?“ a ne „Který bezpečný protokol pro vzdálený přístup zní nejsilněji?“. Jakmile je na to odpovězeno, bezpečnost se stává jasnější a snazší na dodržování.

TSplus Advanced Security dobře zapadá do této strategie. Nevyžaduje, abyste důvěřovali každému vzdálenému místu stejně. Pomáhá vám zpevnit vybranou cestu relevantními, vhodnými a dobře zaměřenými ochranami pro distribuované prostředí, které jsou pro vaše využití nejdůležitější.


Často kladené otázky

1. Jaký je nejlepší způsob, jak zabezpečit vzdálené připojení pro vzdálenou lokalitu?

Nejlepší způsob je přizpůsobit model přístupu skutečné potřebě. Některé vzdálené lokality potřebují široké připojení, ale mnohé potřebují pouze přístup na úrovni uživatele, administrátora nebo pouze k aplikaci. Bezpečnost se zlepšuje, když je rozsah přístupu omezen před přidáním kontrol.

2. Potřebuje každá pobočka plnou konektivitu mezi sítěmi?

Ne. Mnoho poboček potřebuje pouze několik interních aplikací nebo kontrolovanou administrativní cestu. Rozšíření široké důvěry na celou lokalitu by zvýšilo riziko a složitost, aniž by to zlepšilo výsledek pro uživatele.

3. Kdy je přístup uživatele k síti lepší než plná konektivita na celém webu?

Lepší je, když vybraní uživatelé potřebují několik interních zdrojů, ale samotná stránka nemusí fungovat jako plné rozšíření sítě. To udržuje důvěru více spojenou s identitou a politikou.

4. Kdy je přístup pouze k aplikaci lepší volbou?

Přístup pouze k aplikacím je často nejlepší, když uživatelé potřebují jednu nebo několik obchodních aplikací spíše než široký dosah sítě. Snižuje nadměrné vystavení a lépe se shoduje s návrhem s minimálními oprávněními.

5. Jak pomáhá TSplus Advanced Security chránit přístup na vzdálené stránky?

TSplus Advanced Security přidává kontroly, jako je geografická ochrana, ochrana proti hrubé síle, firewall, oprávnění, zabezpečené relace, důvěryhodná zařízení a ochrana proti ransomwaru, aby pomohl zpevnit cesty pro vzdálený přístup a distribuované prostředí Windows.

Další čtení

back to top of the page icon