Comment améliorer les performances et la sécurité du VPN

Comment améliorer les performances et la sécurité du VPN
La pandémie de coronavirus a créé un travail sans précédent à partir de la culture domestique qui a à son tour considérablement accru la dépendance aux passerelles VPN. En fait, ils sont devenus des bouées de sauvetage essentielles pour les entreprises sans lesquelles les employés ne pourraient pas accéder aux applications métier clés qui leur permettent de faire leur travail. Mais la forte demande des utilisateurs vis-à-vis des VPN les rend vulnérables aux problèmes de performances et de sécurité. Alors, comment les entreprises peuvent-elles améliorer les performances et la sécurité du VPN ? Auparavant, la création d'une stratégie de prise en charge VPN pour résoudre les problèmes de performances et d'accès pouvait simplement impliquer l'ajout de capacité VPN et de bande passante de liaison Internet. Cependant, dans le climat actuel où les VPN ne sont plus un complément, mais d'une importance cruciale, cette approche n'est tout simplement pas suffisante. Les équipes informatiques ont désormais besoin d'un meilleur accès pour permettre une résolution rapide des problèmes afin que l'accès à Internet soit fiable, sécurisé et clair. Par conséquent, la stratégie de support VPN doit permettre aux équipes informatiques de hiérarchiser les services essentiels, d'analyser rapidement la consommation de ressources et de résoudre rapidement les problèmes de performances. Voici quelques conseils pour résoudre les problèmes de performances VPN : Implémentez des quotas de bande passante réalistes L'accès à distance doit être géré pour s'assurer que les sessions n'utilisent pas une bande passante et un débit excessifs. Pour se protéger contre cela, le service informatique doit mettre en place des quotas raisonnables de bande passante et de performances par session. Pour que cela soit efficace, ils devront également s'assurer que la capacité de terminaison, la bande passante et le débit peuvent évoluer avec la demande. Définir des paramètres d'utilisation acceptables Bien que les VPN soient essentiels pour de nombreux aspects du travail à distance, ils ne sont pas universels et ne doivent certainement pas être utilisés à des fins de divertissement. Cela est particulièrement vrai si vous n'utilisez pas le split tunneling. Interdire l'utilisation des VPN à des fins non commerciales, telles que les plateformes de streaming vidéo et les jeux en ligne, est un point de départ évident. Cependant, pour un usage professionnel, il peut être moins clair pour les employés quelles applications professionnelles nécessitent ou non un accès VPN. Par conséquent, il est important que cela soit clairement défini par le service informatique et que des politiques d'utilisation acceptables soient communiquées et appliquées afin que les employés n'augmentent pas par inadvertance la charge sur les VPN. Envisagez d'utiliser un VPN à tunnel divisé. Ceux-ci peuvent diriger tout le trafic Internet qui n'est pas spécifiquement dans le domaine de l'entreprise via le FAI local, ce qui permet d'alléger une partie de la pression causée par l'utilisation du VPN. Utilisez les contrôles d'accès appropriés Tous les concentrateurs VPN n'ont pas les mêmes politiques réseau et l'utilisation de contrôles d'accès inappropriés peut entraîner des problèmes de performances. Par exemple, un concentrateur VPN basé sur SSL/TLS générique aura des politiques de réseau différentes de celles d'un concentrateur VPN d'accès à distance basé sur IPSEC. Heureusement, cela est facile à résoudre, le personnel informatique doit simplement vérifier que les contrôles d'accès appropriés sont en place et corriger l'erreur si ce n'est pas le cas. Tirer le meilleur parti des poches d'employés géographiquement dispersées La plupart des employés travaillant désormais à domicile, une infrastructure de réseau d'accès à distance centralisée n'est peut-être plus la politique la plus efficace. Au lieu de cela, les entreprises dont les groupes d'employés sont géographiquement dispersés devraient envisager de régionaliser leur infrastructure d'accès à distance. Cela peut aider à répartir l'accès Internet et les charges du réseau intranet au lieu de placer la totalité de la demande dans une seule source. Il ajoutera également une couche de sécurité supplémentaire en augmentant la résistance aux attaques et autres interruptions de service potentielles susceptibles d'affecter les poches locales plutôt que l'ensemble du réseau. Utiliser des outils d'analyse Le trafic réseau peut être analysé au niveau des paquets à l'aide d'outils de visibilité du réseau. Ces produits peuvent fournir des données à un niveau universel et granulaire pour donner aux équipes un aperçu de l'infrastructure du réseau public. Cela permet un diagnostic précis des problèmes, une meilleure allocation de la bande passante et peut attirer l'attention sur les endroits où des services spécifiques doivent être créés pour atténuer certains problèmes. L'amélioration des performances VPN doit aller de pair avec l'amélioration de la sécurité VPN, sinon cette bouée de sauvetage cruciale pour l'entreprise sera toujours exposée au risque de cyberattaque. En fait, une récente déclaration conjointe du Département américain de la sécurité intérieure et du Centre national britannique pour la cybersécurité a révélé que même la plus petite attaque par déni de service distribué (DDoS) constitue désormais une menace importante pour les passerelles saturées en bande passante. .

(Crédit image : Shutterstock) Voici quelques conseils pour améliorer les problèmes de sécurité VPN : Utilisez des services basés sur le logiciel en tant que service (SaaS) La protection intégrée est le meilleur moyen d'assurer la sécurité VPN, alors profitez des fournisseurs qui offrir ce service. La plupart des principaux fournisseurs de SaaS ont déjà une protection DDoS intégrée pour maintenir leurs services disponibles, alors utilisez ces services chaque fois que possible. Par exemple, pour les applications professionnelles quotidiennes, le partage de contenu, la collaboration et les communications. Suivre les meilleures pratiques actuelles (PCA) Une double vérification de l'utilisation des BCP est un moyen facile pour les équipes informatiques de renforcer leur résilience face aux attaques sur l'infrastructure réseau, les serveurs et les services comme le DNS. Un point de départ clé devrait être pour les équipes informatiques de s'assurer qu'elles disposent de systèmes intelligents d'atténuation des attaques DDoS pour fournir une protection contre les attaques DDoS pour tous les serveurs, services, applications, données et infrastructures. des supports publics tels que la technologie d'accès à distance. Utiliser des liens Internet dédiés L'utilisation de liens associés à des composants tels que des sites Web accessibles au public ou des serveurs DNS peut augmenter la probabilité que des attaques DDoS ou d'autres événements similaires empêchent le service informatique de réagir rapidement. Par conséquent, il est important d'utiliser des liens de transit dédiés pour les VPN afin que la sécurité à distance puisse être aussi transparente et efficace que possible. Mettre en œuvre un accès utilisateur sécurisé Les équipes informatiques doivent s'assurer que les mécanismes d'accès à distance sont intégrés dans les systèmes de sécurité de leur organisation et que les technologies d'authentification multifacteur (MFA) sont requises pour tous les accès utilisateur. Évitez un nom DNS évident Ne facilitez pas l'utilisation de la chaîne "vpn" par un attaquant dans les enregistrements de ressources DNS pour les concentrateurs VPN. Au lieu de cela, les équipes informatiques doivent choisir une convention de nommage DNS qui leur convient, sans signaler un attaquant potentiel directement aux domaines fonctionnels clés. Les devoirs sont là pour rester, il est donc important pour les entreprises de protéger et d'assurer les performances de leurs passerelles VPN afin que leurs employés puissent travailler efficacement et en toute sécurité. Hardik Modi est AVP Engineering, Threat & Mitigation Products chez NETSCOUT