intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Sự khác biệt giữa DirectAccess và VPN- P2

Chia sẻ: Cong Thanh | Ngày: | Loại File: PDF | Số trang:5

101
lượt xem
11
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Tham khảo tài liệu 'sự khác biệt giữa directaccess và vpn- p2', công nghệ thông tin, tin học văn phòng phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

Chủ đề:
Lưu

Nội dung Text: Sự khác biệt giữa DirectAccess và VPN- P2

  1. công vẫn có thể chiếm quyền điều khiển (DNS poisoning – giả mạo DNS) và chỉ thị cho Trojan kết nối đến site đó để nó có thể nhận các lệnh điều khiển.  Nhiều người dùng có thể vòng tránh quyền kiểm soát của bạn nếu họ không thể truy cập vào các site hay truy cập các tài nguyên Internet mà họ mong muốn. Nếu người dùng của bạn đang sử dụng các kết nối không dây, họ có thể dễ dàng hủy kết nối với mạng không dây công ty và kết nối trở lại mạng bằng hệ thống khác để truy cập vào các tài nguyên bị khóa theo chính sách công ty và sau đó lại kết nối trở lại với mạng công ty sau khi họ đã có được những gì mình muốn. Người dùng với kết nối dù không dây hay chạy dây cũng đều có thể cắm wireless adapter để kết nối đến một mạng không được lọc và thỏa hiệp máy tính qua một cổng khác. Trong kịch bản này, máy khách “bolted-in” của mạng công ty vô tình đã nhận một số đặc tính của máy khách truy cập từ xa qua roaming. Thực hiện bảo mật nhờ cần cù là một bài học không hiệu quả. Những gì tỏ rõ ở đây là, thậm chí có ở trong tình huống lý tưởng đối với các máy khách “bolted in” trong mạng công ty, thì cũng vẫn có rất nhiều thứ có thể không như mong đợi diễn ra và dẫn đến những tai nạn nghiêm trọng về bảo mật. Bạn vẫn cần phải
  2. thực hiện mọi thứ để bảo đảm rằng các máy tính của mình được an toàn, cập nhật chúng một cách liên tục cũng như quản lý chúng một cách tốt nhất – tuy nhiên cần đặt mình vào phối cảnh các máy tính được cách ly như thế nào và không thể di chuyển các máy khách trong mạng công ty so với các kiểu hệ thống máy khách khác. Cuối cùng và có lẽ quan trọng nhất, bạn cần biết rằng có hay không thì khái niệm máy khách “bolted-in” trong mạng công ty có khi chỉ là một mối quan tâm. Có bao nhiêu máy khách này tồn tại trong các mạng công ty ngày nay – đặc biệt các mạng mà ở đó đa số nhân viên là những người có kiến thức? Trong môi trường như vậy, bạn có thể cho rằng VDI là giải pháp có tính khả thi, vì các nhiệm vụ mà họ thực hiện không yêu cầu nhiều chức năng được cung cấp bởi môi trường máy tính đầy đủ, tuy nhiên các nhân viên có kiến thức cần có sự linh hoạt và sức mạnh được cung cấp bởi một nền tảng máy tính hoàn chỉnh. Thêm vào đó, ngày càng nhiều công ty nhận ra sự thuận lợi trong việc truyền thông từ xa và ngày càng nhiều nhân viên làm việc từ nhà hoặc kết nối đến mạng công ty khi đang đi trên đường. Những vấn đề này đã làm nảy sinh cho chúng ta: Máy khách VPN truy cập từ xa qua roaming
  3. Vào những năm 1990, việc sử dụng các máy khách “bolted-in” trong mạng công ty là một điều hay gặp. Tuy nhiên đến thập kỷ thứ hai của thế kỷ 21, các nhân viên ngày một cần phải làm việc lưu động và điều đó đã làm xuất hiện các máy khách VPN truy cập từ xa qua roaming. Nhân viên có kiến thức về máy tính có thể cầm các máy tính laptop cấu hình cao đến nơi làm việc, về nhà, đến các địa điểm của khách hàng, đến khách sạn, các cuộc hội thảo, sân bay,… có thể nói là bất cứ nơi đâu trên thế giới mà ở đó có kết nối Internet. Trong nhiều trường hợp, sau khi truy cập Internet ở nhiều địa điểm khác nhau, họ mang laptop của mình quay trở lại mạng công ty. Các máy khách VPN truy cập từ xa qua roaming lại đặt ra một cách thức bảo mật rất khác so với các máy khách “bolted-in” trong mạng công ty. Một điểm giống như các máy khách “bolted- in” trong mạng công ty, các máy tính này là các thành viên miền, được cài đặt phần mềm chống malware, kích hoạt Windows Firewall with Advanced Security và được cấu hình đồng thuận hoàn toàn với chính sách bảo mật công ty. Lúc đầu các máy tính VPN roaming được cung cấp đến người dùng cũng an toàn như các máy khách “bolted-in” trong mạng công ty. Tuy nhiên trạng thái bảo mật và cấu hình đó không kéo dài được
  4. lâu. Người dùng có thể không kết nối với mạng nội bộ công ty qua kết nối VPN nhiều ngày hoặc nhiều tuần. Hoặc họ có thể kết nối hàng ngày trong khoảng thời gian một hoặc hai tuần, sau đó không kết nối trong khoảng thời gian vài tháng. Trong khoảng thời gian chuyển tiếp, máy khách VPN qua roaming dần dần mất đi sự đồng thuận của mình. Chính sách nhóm Group Policy của công ty không được cập nhật, các nâng cấp chống virus, malware không được cập nhật kịp thời. Các chính sách bảo mật cũng như điều khiển được áp dụng cho các máy khách nằm trong mạng nội bộ công ty có thể không khả thi đối với các máy khách VPN truy cập từ xa qua roaming vì chúng không thể kết nối qua VPN theo cùng cách. Việc các máy khách roaming ngày càng không bắt kịp các cấu hình cũng như chính sách an ninh của công ty nên vấn đề ngày càng trở nên nghiêm trọng vì máy tính này thường được kết nối với rất nhiều mạng không tin cậy cũng như không an toàn. Các mạng không tin cậy cũng như không an toàn này có thể có rất nhiều worm mạng cũng như các mối hiểm họa khác. Điều gì sẽ xảy ra khi người dùng mang các máy tính này của họ truy cập trở lại với mạng công ty? Điều gì sẽ xảy ra nếu máy tính của họ bị thỏa hiệp bởi worms, viruses, Trojans hay một kiểu
  5. malware nào khác? Mối nguy hiểm có thể được hạn chế nếu bạn kích hoạt Network Access Protection trong mạng, tuy nhiên có bao nhiêu mạng đã kích hoạt NAP, dù chắc năng này đã có sẵn nhiều năm với tư cách là một phần của Windows Server 2008? Rõ ràng người dùng không nên mang máy tính bị thỏa hiệp trở lại mạng. Giả định một người dùng nào đó đã kết nối máy tính của họ với một số mạng khác nhau và cuối cùng máy tính này đã bị thỏa hiệp. Sau ba tháng anh ta cần thay đổi mật khẩu của mình vì vậy đã thực hiện kết nối thông qua VPN để thay đổi mật khẩu. Trong trường hợp này những hậu quả bảo mật tai hại sẽ tương tự như trường hợp máy tính này được kết nối vật lý với mạng công ty. Như những gì bạn thấy, việc roaming đã nảy sinh ra rất nhiều vấn đề bảo mật so với các máy khách “bolted in” trong mạng công ty:  Máy khách roaming thường được kết nối một cách không liên tục với mạng công ty – hoặc đôi khi không kết nối – do đó sẽ không bắt kịp các chính sách an ninh cũng như các hệ thống quản lý khác.  Bị lộ diện trước các mạng không được quản lý hoặc được quản lý giản đơn, gia tăng “bề mặt tấn công” tiềm tàng so với các máy khách không rời khỏi mạng nội bộ.
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2