Pro & Kontra | Akses Jarak Jauh Tautan Aman

Ketika sebuah organisasi perlu menyediakan karyawan atau pihak ketiga Jasa Backlink PBN Murah akses jarak jauh ke jaringannya, ada sejumlah solusi yang tersedia. Dalam posting ini, kita akan membahas jenis akses jarak jauh yang paling populer – VPN, berbagi desktop, PAM, https://kangasep.com/ dan VPAM. VPN: Jaringan Pribadi Virtual

Ketika karyawan perlu mengakses file perusahaan mereka dari jarak jauh, jaringan pribadi virtual (VPN) sering menjadi alat pilihan. VPN dirancang untuk memberi karyawan privasi dan anonimitas online yang mereka (dan perusahaan mereka) butuhkan, dengan mengubah koneksi internet publik menjadi jaringan pribadi. Perangkat lunak VPN menciptakan “terowongan data” antara jaringan perusahaan dan simpul keluar di lokasi lain (seperti tempat kerja Anda), yang mungkin ada di mana saja di dunia. Dengan kata lain, VPN menyediakan semacam telepresence: mereka dapat membuatnya tampak seolah-olah Anda berada di kantor di mesin perusahaan Anda dengan semua aplikasi dan file yang Anda inginkan.

Untuk mencapai tujuannya sepenuhnya, VPN harus menyelesaikan dua tugas penting:Membuat koneksi atau terowongan; danLindungi koneksi itu, sehingga file Anda (dan jaringan perusahaan Anda) tidak akan disusupi.

VPN mencapai langkah kedua ini dengan mengenkripsi data, fitur enkripsi dan masking ini membantu melindungi aktivitas online Anda dan membuatnya tetap anonim.

Karena layanan VPN membangun koneksi yang aman dan terenkripsi, karyawan organisasi bisa mendapatkan akses jarak jauh yang mereka butuhkan dengan privasi yang lebih besar daripada internet publik. Tapi, mari kita hadapi itu: menggunakan jaringan WiFi yang tidak aman sama sekali bukan pilihan bagi karyawan perusahaan, karena informasi pribadi Anda akan benar-benar terpapar pada siapa pun yang mengintip jaringan itu.

Untuk semua alasan ini, VPN https://canopybandung.com/ telah menjadi pilihan populer bagi perusahaan yang perlu memberi karyawan mereka akses jarak jauh, tetapi ingin memberikan keamanan dan privasi online. Kelebihan dan kekurangan VPN

VPN tentu saja merupakan peningkatan dibandingkan menggunakan metode yang tidak terlindungi untuk mengakses jaringan organisasi dari jarak jauh, dan dalam lingkungan bisnis tertentu, mereka dapat memberikan keuntungan. Namun, VPN membawa sejumlah kelemahan dan risiko yang melekat. Mari kita periksa beberapa masalah utama. VPN tidak optimal untuk akses vendor jarak jauh

Sementara VPN mungkin baik untuk memberikan akses jarak jauh ke karyawan internal, itu bukan solusi optimal untuk tiga tugas penting: mengidentifikasi, mengendalikan, dan mengaudit vendor pihak ketiga. VPN tidak memiliki tingkat kontrol granular yang diperlukan untuk memantau atau membatasi ke mana vendor dapat pergi dengan benar dan apa yang dapat mereka lakukan di jaringan perusahaan. VPN dieksploitasi dalam pelanggaran data utama

Catatan kehati-hatian bagi mereka yang berpikir untuk menggunakan VPN: reputasi mereka telah mengalami pukulan besar karena implikasinya dalam sejumlah pelanggaran data yang serius. Berita nasional telah melaporkan tentang bagaimana peretas mengeksploitasi VPN untuk menyebabkan pelanggaran data di beberapa perusahaan besar.

Misalnya, dalam kasus pelanggaran data yang diderita oleh Home Depot dan Target, aktor jahat tampaknya mencuri kredensial VPN, memberi mereka akses ke jaringan perusahaan, dan peretas juga memperoleh kredensial administratif. Kombinasi ini memungkinkan mereka menyusup dan bergerak melalui jaringan perusahaan. (Dan ya, ketika Target menjadi target, itu memang ironis). VPN dimanfaatkan dalam serangan cyber multi-tahap

Peretas juga mengeksploitasi VPN dalam serangan cyber multi-tahap yang berkepanjangan. Seperti yang dirinci dalam peringatan pemerintah AS https://kangasep.com/jasa-backlink-pbn/ 2018, aktivitas cyber Rusia menargetkan “pemasok pihak ketiga tepercaya dengan jaringan yang kurang aman”, “memanfaatkan layanan akses jarak jauh … seperti VPN, RDP, dan Outlook Web Access (OWA)” untuk mengeksploitasi infrastruktur yang tidak aman dari pemasok pihak ketiga tersebut dan mendapatkan akses ke target akhir lainnya. VPN secara khusus disebutkan namanya dalam peringatan sebagai titik akses awal utama bagi peretas. VPN menimbulkan risiko terhadap audit dan kepatuhan

Kelemahan lain untuk menggunakan VPN untuk akses jarak jauh: mereka dapat mengekspos organisasi terhadap kepatuhan atau risiko peraturan.  Karena serangan cyber telah menjadi lebih mahal, canggih, dan sering, beberapa kelompok pembuat kebijakan telah memberlakukan standar yang lebih ketat pada proses audit mereka dan regulator mengajukan pertanyaan yang lebih sulit tentang metode akses pihak ketiga. Banyak alat akses jarak jauh seperti VPN mungkin tidak dapat memberikan tingkat detail audit yang diperlukan dan gagal memenuhi standar yang lebih tinggi ini. Manfaat dan kerugian dari berbagi desktop

Berbagi desktop adalah cara lain organisasi dapat menyediakan akses jarak jauh ke pengguna. Alat perangkat lunak ini dapat menyediakan berbagi file, presentasi, atau aplikasi secara real-time dengan rekan kerja, vendor, atau klien lainnya. Ada banyak aplikasi yang dimungkinkan oleh berbagi desktop termasuk dukungan jarak jauh, webinar, dan konferensi online dengan konten audio dan visual (berbagi presentasi), dan kolaborasi global real-time pada proyek.

Manfaat lain dari berbagi desktop adalah login jarak jauh untuk pekerja yang membutuhkan akses ke komputer kerja mereka dari perangkat yang terhubung ke Web (desktop, laptop, telepon, atau tablet). Keterbatasan berbagi desktop

Seperti VPN, alat perangkat lunak berbagi desktop hadir dengan sejumlah kelemahan.

Pertama, ada risiko otentikasi. Siapa pun, di mana saja, dapat masuk ke alat berbagi desktop jika mereka memiliki kredensial, yang berarti mereka memiliki akses ke seluruh jaringan seolah-olah mereka berada di gedung. Selama sesi dukungan jarak jauh, jika seorang karyawan menyerahkan kendali mesin mereka ke perwakilan jarak jauh yang akunnya telah disusupi, file sensitif internal perusahaan Anda dapat menjadi terlihat oleh aktor jahat dan digunakan untuk tujuan jahat.

Kedua, alat berbagi desktop bukanlah solusi terbaik untuk mendukung lingkungan perusahaan. Meskipun alat-alat ini dapat digunakan untuk memberikan dukungan desktop dan menangani tugas helpdesk, mereka biasanya tidak memiliki keamanan dan fungsionalitas yang diperlukan untuk dukungan jarak jauh perusahaan yang kompleks seperti server atau pemeliharaan aplikasi. Mereka sering tidak memiliki kontrol keamanan yang ketat (penebangan dan audit) yang dibutuhkan perusahaan di industri yang sangat diatur. Selain itu, sementara berbagi desktop dapat berguna untuk dukungan pengguna akhir, ada alat dan protokol tambahan yang diperlukan saat mendukung server, database, dan aplikasi perusahaan lainnya. Kelebihan dan kekurangan PAM: Manajemen Akses Istimewa

Untuk melampaui VPN dan berbagi desktop, Anda memerlukan alternatif yang dapat mengelola identitas lebih dekat daripada teknologi IAM belaka seperti Active Directory.  Hal ini terutama berlaku untuk akun istimewa atau admin yang digunakan untuk banyak tugas dukungan tingkat perusahaan. Untuk mengelola kredensial dengan aman untuk akun istimewa, solusi yang lebih baik dikembangkan: Manajemen Akses Istimewa, atau PAM.

PAM adalah seperangkat alat dan teknologi yang dapat digunakan untuk mengamankan, mengontrol, dan memantau akses melalui akun istimewa ke sumber daya organisasi. Solusi PAM yang paling efektif menangani beberapa bidang pertahanan keamanan informasi, seperti keamanan kredensial canggih, sistem, dan kontrol akses data, kebingungan kredensial, dan pemantauan aktivitas. Memastikan pengawasan terus-menerus terhadap area target ini membantu menurunkan ancaman akses jaringan yang tidak sah, dan memudahkan manajer TI untuk mengungkap aktivitas mencurigakan di jaringan.

Praktik terbaik dalam PAM menunjukkan bahwa protokol hak istimewa paling sedikit harus ditegakkan, di mana pengguna hanya memiliki akses ke sumber daya terbatas tertentu yang mereka butuhkan, daripada pemerintahan bebas untuk menjelajahi seluruh jaringan. Selain itu, manajer jaringan harus dapat membatasi atau memperluas akses pengguna sesuai kebutuhan, secara real-time. Manfaat VPAM: Manajemen Akses Istimewa Vendor

Banyak organisasi perlu menyediakan akun istimewa kepada dua jenis pengguna: pengguna internal (karyawan) dan pengguna eksternal (vendor teknologi dan kontraktor). Namun, organisasi yang menggunakan vendor atau kontraktor harus melindungi diri dari potensi ancaman dari sumber-sumber ini. Pengguna eksternal menimbulkan ancaman unik karena pengelola jaringan tidak dapat mengontrol praktik terbaik keamanan mitra vendor mereka; mereka hanya dapat melindungi terhadap perilaku berisiko.

Manajemen akses istimewa vendor (VPAM) mengacu pada solusi yang mengatasi risiko yang ditimbulkan dari vendor dan kontraktor eksternal ini, yang unik untuk akses jarak jauh pihak ketiga. Seperti namanya, VPAM terkait dengan PAM – tetapi ada perbedaan utama. Solusi PAM tradisional dirancang untuk mengelola akun istimewa internal, berdasarkan asumsi yang masuk akal bahwa admin mengetahui identitas dan status pekerjaan setiap orang yang mengakses jaringan. Namun, ini tidak terjadi pada pengguna pihak ketiga, sehingga solusi VPAM menggunakan autentikasi multifaktor untuk memberikan lapisan perlindungan tambahan.