Comments 32
Тоже отличная и достаточно безопасная альтернатива VPN.
На хабре тоже было, но быстро не нашел…
kb.cert.org/vuls/id/491944
betanews.com/2020/01/27/windows-remote-desktop-gateway-rce-exploit
portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0609
А вообще port knocking откроет любые порты.
Масса мороки при отсутствии гарантии безопасности.
Гарантии безопасности, опять же, не даёт никто. В сценарии «зловред поселился на ноуте удалённого сотрудника», например.
Поэтому я бы предлагал без радикальных лозунгов в каждом случае использовать оптимальный вариант или их сочетание. И для VPN есть масса применений, когда именно он будет оптимальным выбором. VPN с 2FA или тем же port knocking, например; или второй уровень авторизации для доступа к наиболее критичным сервисам из VPN-подсети.
Ssh port forwarding же никто не отменял? Конечно, это не системное решение проблемы, но зачастую, когда ничего лучше нет — вполне работает
Ваша система, как я понял, такое не обезопасит.
Это не модно ) коллеги же написали, что у них зероу-траст. Никто никому не верит )
Ещё я встретил упоминание в статье, что чаще всего админы используют организацию vpn-доступа типа мост, хотя это вряд ли. Через бридж червям проще пробираться к хостам в доверенной сети. Если брать пример ASA, то мобильный клиент или clientness получают не всю сеть, а только опубликованные для данного пользователя приложения или другие ресурсы. Есть много препятствий для того, чтобы VPN "умер", хотя решение, предлагаемое автором, интересное и представляет собой этакую эшелонированную защиту.
Также при критичном сервисе авторизация делается по сертификатам. Из статьи использование сертификатов для авторизации не следует(только получение ключей шифрования от сервера). Если конечно гуид это не сертификат в изложении автора…
Плюс в системе безопасности появляется дополнительное звено, не контролируемое в части технических и программных решений.
Т.е. для небольшой организации наверное подойдёт, но нужно оценивать риски и стоимость информации в соотношении со стоимостью услуги. Для более крупных организаций — только самостоятельно(без услуг третьих лиц) контролируемый периметр с разграничением зон доступа.
Пример: чем плох тимвьювер — трафик идёт через провайдера услуги и может им контролироваться.
Аргумент автора, что причиной уязвимости vpn является неправильная его настройка, вообще рассматриваться не может — нечего экономить на квалифицированном персонале и аудите.
Классически из зоны DMZ нет доступа в доверенную сеть. Пример — та же Cisco ASA с ее зонами, из зоны dmz нельзя попасть в зону inside, если иное не прописано в листе доступа, и назначение зоны DMZ это обычно предоставление услуг типа веб-сервера внешним посетителям, часто безо всякой аутентификации.
Это всего лишь перевод и автор никогда этого не увидит.
Посоветуйте защиту rdp?
Удаленка — просто и безопасно: rdp, port knocking, mikrotik https://habr.com/ru/post/495596/
У меня реализовано так:
USB live Linux, которая работает на практически любом ноуте/компе.
Там настроенный VPN и клиент RDP до рабочего места сотрудника.
Сотрудник имея с собой эту флешку, может работать даже будучи в гостях.
Так можно делать, но требуются небольшие раз'яснения.
- VPN, а какой конкретно (remote ssl, remote ipsec, openvpn, etc) и какой способ аутентификации используется? Если ipsec, то встречаются ли проблемы преодоления nat, и вообще, какой шлюз доступа в Вашей организации?
- Настроенный, а параметры подключения и аутентификации как сохраняются на образе livecd usb после перезагрузки? Я имею в виду, что обычно livecd, даже есть он на флэшке, это неизменяемый образ, поэтому интересно, как у Вас конкретно реализовано сохранение вносимых в процессе работы (тот же ввод параметров) изменений.
- Какой уровень безопасности установлен в Вашей организации, работает ли она с персональными данными, есть ли безопасности и как они относятся к этому способу мобильного подключения?
Представьте если на вашем ноутбуке поселился вирус и вы подключаетесь через VPN к сети боевых серверов? Та-дам! У вируса теперь есть доступ на уровне локальной сети к вашему продакшену.В моем представлении, что раньше в такой ситуации злоумышленник/зловред получал доступ к ресурсам, доступным через VPN, что теперь. Разумеется, я говорю про enterprise решения, где VPN открывает доступ только к определенным ресурсам (набор хост: порт), а не во всю ЛВС.
Я понимаю, если бы была предварительная проверка безопасности удаленного ПК (хотя бы проверка, что есть антивирус, обновлялся относительно недавно...). Впрочем, и это VPN решения делают.
Когда клиент готов установить соединение, происходит запрос уникального GUID, с помощью которого выясняется IP.Можно подробней, как происходит запрос и как выясняется IP?
Убийца VPN. Правильный удалённый доступ к боевым серверам