Có thể truy cập Internet và người dùng có thể thực hiện bất cứ thứ gì họ muốn trong khi kết nối Internet vì các máy khách này không bị kiểm tra và lọc các kết nối Internet.. thường lớ
Trang 1 Có thể truy cập Internet và người dùng có thể thực hiện bất
cứ thứ gì họ muốn trong khi kết nối Internet vì các máy khách này không bị kiểm tra và lọc các kết nối Internet
năng split tunneling, nó có thể bị bắt buộc sử dụng các cổng truy cập Internet công ty trong thời gian máy khách kết nối Mặc dù vậy, khi kết nối VPN bị rớt, người dùng có thể thực hiện những gì
họ muốn – có thể chia sẻ bất cứ malware hoặc trojan mà máy tính
bị tiêm nhiễm trong khi hủy kết nối khỏi VPN và kết nối trở lại
nhập chập, kết nối không nhất quán và toàn bộ trải nghiệm VPN kém tối ưu, nhiều rủi ro trong việc không bắt kịp chính sách bảo mật công ty cũng như tăng rủi ro thỏa hiệp
Máy khách VPN qua roaming vì vậy khác đáng kể so với máy khách “bolted-in” trong mạng công ty ở phối cảnh bảo mật:
thời
kịp thời
Trang 2 Các phương pháp quản lý và điều khiển khác có thể hoặc không thể cấu hình lại máy khách kịp thời
thường lớn hơn số người có thể truy cập đến các máy tính
“bolted-in” trong mạng công ty, không chỉ các thành viên gia đình của người dùng và bạn bè mà còn cả những người đánh cắp máy tính
Sự khác biệt chính giữa máy khách VPN qua roaming và máy khách “bolted-in” trong mạng công ty là, máy khách VPN thường nằm ngoài quyền kiểm soát và bị lộ diện trước một số lượng lớn các mối đe dọa Mặc dù vậy, có nhiều cách để giảm nhẹ một số các mối đe dọa này và nhiều công ty đã giới thiệu các phương pháp thực hiện đó, chẳng hạn như:
máy tính nào đó bị mất, kẻ trộm sẽ không thể đọc dữ liệu trong ổ đĩa Mã hóa đĩa cũng có thể sử dụng phương pháp truy cập bằng cách “khóa” đĩa để khi tắt máy tính người dùng sẽ không thể khởi động khi không có khóa
với đó cũng yêu cầu hai hệ số để mở khóa máy tính cũng như đánh thức chúng
Trang 3 Sử dụng NAP hoặc các kỹ thuật tương tự để test bảo mật trước khi máy tính được phép truy cập vào mạng công ty Nếu máy tính không thể khắc phục, nó sẽ không được phép truy cập vào mạng công ty
mạng, điều này nhằm ngăn chặn các tấn công nguy hiểm
với toàn bộ máy khách
Sử dụng một số biện pháp này sẽ giảm được nhiều mối đe dọa tiềm ẩn đối với các máy khách VPN truy cập từ xa Tuy không thể san lấp mặt bằng so với các máy khách “bolted-in” trong
mạng công ty nhưng chúng ta vẫn có một số kịch bản mà ở đó máy khách VPN truy cập từ xa qua roaming có thể giảm bớt được các rủi ro Chúng ta sẽ đi xem xét một trong trong số phương pháp đó trong phần dưới này
Máy khách DirectAccess
Chúng ta đang nói đến chủ đề máy khách DirectAccess Giống như các máy khách VPN, máy tính này có thể di chuyển từ mạng công ty, đến một phòng nào đó trong khách sạn, trung tâm hội thảo, sân bay, hay bất cứ nơi đâu mà một máy tính VPN truy cập
từ xa qua roaming có thể tồn tại Máy khách DirectAccess sẽ
Trang 4được kết nối với cả mạng tin cậy và không tin cậy, giống như máy khách VPN truy cập từ xa, và rủi ro của việc thỏa hiệp vật lý của máy tính cũng tương tự như những gì đã thấy đối với máy khách VPN Như vậy nếu làm phép so sánh thì máy khách
DirectAccess và VPN về cơ bản là giống như trước phối cảnh bảo mật
Mặc dù vậy, vẫn có một số khác biệt đáng kể giữa việc roaming
và DirectAccess:
bật và được kết nối Internet, máy khách DirectAccess sẽ có kết nối với các máy chủ quản lý để cập nhật kịp thời các cấu hình bảo mật công ty
nhóm CNTT cần kết nối đến máy khách DirectAccess nào để thực hiện một cấu hình phần mềm gì đó hoặc khắc phục sự cố vấn
đề trên máy khách này thì họ sẽ không gặp bất cứ trở ngại gì vì kết nối giữa máy khách DirectAccess và trạm quản lý CNTT luôn
là kết nối hai chiều
để kết nối Tuy nhiên nó chỉ có thể truy cập đến cơ sở hạ tầng cấu hình và quản lý qua đường hầm đầu tiên Sự truy cập mạng nói
Trang 5chung không có sẵn cho tới khi người dùng đăng nhập và tạo đường hầm cơ sở hạ tầng
Khi so sánh máy khách DirectAccess với máy khách VPN truy cập từ xa, bạn sẽ thấy ở máy khách DirectAccess xuất hiện ít mối
đe dọa bảo mật hơn so với VPN, điều này là vì máy khách
DirectAccess luôn nằm trong sự kiểm soát của nhóm CNTT công
ty Khác hẳn với các máy khách VPN, chúng có thể hoặc không kết nối với mạng công ty trong khoảng thời gian khá lâu, điều này rất dễ dẫn đến không bắt kịp cấu hình bảo mật chung và làm tăng rủi thỏa hiệp bảo mật Thêm vào đó, các phương pháp làm giảm nhẹ như được đề cập ở trên được áp dụng cho các máy khách VPN truy cập xa cũng có thể được mang ra sử dụng với máy
khách DirectAccess
Đến đây chúng ta đã đạt được mục đích của mình là so sánh được các máy khách VPN truy cập xa qua roaming và các máy khách DirectAccess, rõ ràng tất cả những gì được minh chứng trong bài
đã cho thấy máy khách DirectAccess cho thấy sự an toàn hơn trong vấn đề bảo mật chung của công ty so với việc thực hiện roaming