Сигурност

Дистанционната работа се превръща в предизвикателство пред бизнеса

CIO Media

Тъй като коронавирусът се разпространява с невиждани темпове, много компании изискват техните служители да работят от вкъщи, което се превърна в неочакван натиск върху технологиите за VPN мрежи, причинявайки проблеми с честотната лента и сигурността.

В последното десетилетие броят на дистанционните служители нарасна сериозно и достигна до над 4 милиона в глобален мащаб. В следствие на пандемията от COVID-19 обаче този брой лавинообразно ще се увеличи.

Изследване на VPN доставчикa Atlas показва, че използването на технологията в САЩ е нараснало с 53% между 9 и 15 март и тази тенденция се очаква да се засили. Използването на VPN в Италия, където е огнището на вируса към днешна дата, се е увеличил със 112% през последната седмица. "Смятаме, че използването на VPN в САЩ може да нарасне с до над 150% до края на месеца", казва в изявление Рейчъл Уелч, главен оперативен директор на Atlas VPN.

В момента компаниите се опитват да разберат колко капацитет ще им е необходим в това отношение чрез провеждането на еднодневни тестове. JPMorgan Chase, Morningstar и аналитичния стартъп Arity например са тествали или планират да тестват своите системи, като изпратят всичките си служители за един ден да работят от вкъщи, твърди Chicago Tribune.

От страна на правителството на САЩ агенции като Националната администрация за океански и атмосферни влияния и НАСА провеждат или се канят да проведат стрес тестове на дистанционната си мрежа, за да разберат капацитета си за отдалечена работа и какво ще бъде въздействието, ако добавят хиляди нови работници в мрежата за дистанционен достъп. Към днешна дата за правителството на САЩ работят около 2 милиона души.

За да предотврати претоварването на клетъчните мрежи за данни, Федералната комисия по съобщенията предостави на T-Mobile временен достъп до спектъра в обхвата 600MHz, който е собственост на други притежатели на лицензи. T-Mobile заяви, че изисква спектърът, "за да се улесни достъпът на американците до телездравеопазване, дистанционно обучение и работа от дистанция или просто да останат свързани, докато практикуват препоръчителното социално дистанциране."

Някои от доставчиците на интернет предупреждават, че в някои райони на САЩ потребителите могат да останат без интернет, особено тези, които разчитат на мобилна свързаност.

Друг американски телеком - AT&T - пък забелязва различна тенденция в използването на своята безжична мрежа.

"В градовете, в които коронавирусът вече оказва сериозно негативно влияние, наблюдаваме по-малко пикове в употребата на безжичната мрежа около конкретни базови станции или в определени часове на деня, защото повече хора работят от дома си вместо да пътуват до работа, като в същото време по-малко хора се събират на големи тълпи на обществени места", се казва в съобщение на AT&T.

От Verizon също твърдят, че не са засичали измеримо увеличение на използването на мобилни данни след избухването на епидемията от коронавирус, въпреки скока на броя на клиентите, работещи от дома. "Мрежите на Verizon са проектирани и изградени, за да отговорят на бъдещото търсене и са готови, ако търсенето се увеличава или моделите на използване се променят значително. Въпреки че това е безпрецедентна ситуация, ние знаем, че нещата се променят и сме готови да коригираме мрежовите си ресурси, тъй като разбираме добре всички промени в нуждите на клиентите ни", се казва в съобщение на компанията.

Verizon следи използването на мрежата в най-засегнатите райони и се ангажира да дава приоритет на мрежовите ресурси, нужни за здравните заведения, специалистите от първа линия на борбата с коронавируса и държавните агенции. Телекомът също така ще инвестира между 17,5 и 18,5 милиарда долара през 2020 г. в опит да "ускори прехода си към 5G и да помогне за подкрепа на икономиката в този период на криза".

Проблеми със сигурността на корпоративната VPN

За предприятията поддържането на безброй мрежи и технологии за сигурност, които се намират между центровете за данни и отдалечените потребители, не е лесна задача, тъй като VPN за отдалечен достъп обикновено разчитат на персонални услуги за достъп до интернет, над които предприятията имат малък контрол. Специалистите по сигурността трябва да се опитат да проверят дали тези връзки отговарят на корпоративните стандарти, съветва Том Нол, президент на CIMI Corp., и добавя: "Елементите на домашната широколентова мрежа като ISP, DNS и Wi-Fi наистина трябва да бъдат част от бизнес сертификат за подходящи мрежи за домашна работа. DNS услуги като Google са по-малко склонни да се претоварват от услугите на доставчиците на интернет, което предполага, че потребителите трябва да бъдат задължени да приемат някоя от тях. OpenDNS също е добър вариант."

Сигурността на домашните Wi-Fi мрежи също е проблем, смята Нол. Професионалистите трябва да изискват работниците да представят скрийншотове на своите Wi-Fi конфигурации, за да потвърдят използваното криптиране. "Дистанционните работници често заобикалят голяма част от мерките за сигурност на корпоративните стратегии", казва той.

Образоването на новите дистанционни служители също е важно, обръща внимание Андрю Верткин, главен директор по стратегията на софтуерната компания DNS BlueCat, и добавя: "Ще има отдалечени работници, които преди това не са работили по този начин, и много от тях не могат да разберат заплахите пред сигурността. Това е особено проблематично, ако потребителите имат достъп до мрежата през лични устройства."

Неочаквано увеличение на отдалечените корпоративни потребители, използващи VPN, също така може да доведе до финансови предизвикателства пред бизнеса. Преминаването към виртуализирана среда в облака често може да се окаже скъпо начинание, когато се сравни с локалната инфраструктура. От страна на капацитета, системи като DHCP, които премахват IP адресите, биха могли да не издържат засилената употреба заради отдалечения достъп.

Пол Колиндж, старши мениджър в продуктовия екип на Microsoft Office 365, подкрепя подобни опасения. По думите му мрежовите елементи като VPN концентратори, прокси сървъри, DLP и т.н. са поставени под огромно напрежение, когато броят на служителите, които ги използват, рязко нарасне. Резултатът е лоша производителност, съчетана с лошо потребителско изживяване за работещите от дистанция.

Може ли VPN тунелирането да помогне?

В индустрията са разделени относно използването на тунелирането за минимизацията на проблемите с капацитета.

VPN мрежите могат да бъдат настроени така, че да позволят тунелиране, при което трафикът е предназначен само за тунелите на корпоративната мрежа през VPN, обяснява Андрю Верткин от BlueCat. Останалата част от трафика като цяло директно преминава към интернет, което означава, че не е обект на контролите за сигурност, наложени на корпоративния тунел. Това обаче може да доведе до компрометиране на компютрите на отдалечени потребители през интернет, което от своя страна би изложило на риск корпоративните данни и мрежи.

Въпреки това, Microsoft препоръчва разделянето на тунели като начин ИТ администраторите да предотвратят претоварването на услугата Office 365 заради големия брой отдалечени потребители. Компанията предлага списък с URL и IP адреси за точките си на достъп и описва как ИТ екипите могат да използва тази информация за насочване на трафика директно към Office 365.

VPN клиентът трябва да бъде конфигуриран така, че трафикът към идентифицираните URL/ IP адреси/портове да бъде маршрутизиран по този начин. "Това ни позволява да доставяме изключително високи нива на производителност на потребителите, където и да са по света", категоричен е Пол Колиндж, старши мениджър в продуктовия екип на Microsoft Office 365.

Увеличената употреба на VPN за отдалечен достъп може да изисква преглед на мрежовата сигурност като цяло. "Предприятия, които все още използват наследена архитектура за защита на мрежата, трябва да обмислят облачно базирани възможности за сигурност, които биха могли да подобрят ефективността на дистанционните служители и да намалят цялостната употреба на WAN схемите на предприятието", съветват специалистите.

X