Cómo mejorar el rendimiento y la seguridad de VPN

Cómo mejorar el rendimiento y la seguridad de VPN
La pandemia de coronavirus ha creado un trabajo sin precedentes de la cultura del hogar que a su vez ha aumentado dramáticamente la dependencia de las puertas de enlace VPN. De hecho, se han convertido en líneas de vida esenciales para las empresas sin las cuales los empleados no podrían acceder a las aplicaciones comerciales clave que les permiten hacer su trabajo. Pero la alta demanda de los usuarios en las VPN los hace vulnerables a los problemas de rendimiento y seguridad. Entonces, ¿cómo pueden las empresas mejorar el rendimiento y la seguridad de las VPN? Anteriormente, la creación de una estrategia de soporte de VPN para resolver problemas de rendimiento y acceso podría implicar simplemente agregar capacidad de VPN y ancho de banda de enlace de Internet. Sin embargo, en el clima actual donde las VPN ya no son un complemento, sino que son de importancia crucial, este enfoque simplemente no es suficiente. Los equipos de TI ahora necesitan un mayor acceso para permitir la resolución rápida de problemas, de modo que el acceso a Internet sea confiable, seguro y claro. Por lo tanto, la estrategia de soporte de VPN debería permitir a los equipos de TI priorizar los servicios esenciales, analizar rápidamente el consumo de recursos y resolver rápidamente los problemas de rendimiento. Aquí hay algunos consejos para mejorar los problemas de rendimiento de VPN: Implemente cuotas de ancho de banda realistas El acceso remoto debe administrarse para garantizar que las sesiones no utilicen un ancho de banda y un rendimiento excesivos. Para protegerse contra esto, TI debe implementar cuotas razonables de ancho de banda y rendimiento por sesión. Para que esto sea efectivo, también deberán asegurarse de que la capacidad de terminación, el ancho de banda y el rendimiento puedan evolucionar de acuerdo con la demanda. Definir parámetros de uso aceptables Aunque las VPN son esenciales para muchos aspectos del trabajo remoto, no son universales y ciertamente no deben usarse para el ocio. Esto es especialmente cierto si no está utilizando un túnel dividido . Prohibir el uso de VPN para fines no comerciales, como plataformas de transmisión de video y juegos en línea, es un punto de partida obvio. Sin embargo, para uso profesional, puede ser menos claro para los empleados qué aplicaciones profesionales requieren acceso VPN o no. Por lo tanto, es importante que esto esté claramente definido por TI y que las políticas de uso aceptables se comuniquen y apliquen para que los empleados no aumenten sin saberlo la carga en las VPN. Considere usar VPN de túnel dividido Estos pueden dirigir todo el tráfico de Internet no específicamente en el dominio corporativo a través del ISP local, lo que ayuda a aliviar parte de la presión causada por el uso de VPN. Use los controles de acceso correctos No todos los concentradores VPN tienen las mismas políticas de red, y el uso de controles de acceso incorrectos puede causar problemas de rendimiento. Por ejemplo, un concentrador VPN genérico basado en SSL / TLS tendrá políticas de red diferentes que un concentrador VPN de acceso remoto basado en IPSEC. Afortunadamente, esto es fácil de solucionar, el personal de TI simplemente necesita verificar que se hayan implementado los controles de acceso correctos y corregir el error de lo contrario. Aprovechar al máximo los bolsillos de empleados dispersos geográficamente Ahora que la mayoría de los empleados trabajan desde casa, una infraestructura de red de acceso remoto centralizado puede que ya no sea la política más efectiva. En cambio, las empresas con grupos de empleados dispersos geográficamente deberían considerar regionalizar su infraestructura de acceso remoto. Esto puede ayudar a distribuir el acceso a Internet y las cargas de red de la intranet en lugar de colocar toda la solicitud en una sola fuente. También agregará un nivel adicional de seguridad al aumentar la resistencia a los ataques y otras posibles interrupciones del servicio que pueden afectar a los bolsillos locales en lugar de a toda la red. Usa herramientas de análisis El tráfico de red se puede analizar a nivel de paquete utilizando herramientas de visibilidad de red. Estos productos pueden proporcionar datos a nivel universal y granular para brindar a los equipos una idea de la infraestructura de la red pública. Esto permite un diagnóstico preciso de los problemas, una mejor asignación del ancho de banda y puede llamar la atención sobre dónde se deben crear servicios específicos para aliviar ciertos problemas. Mejorar el rendimiento de la VPN debe ir de la mano con la mejora de la seguridad de la VPN, de lo contrario, esta línea vital que es crucial para el negocio siempre estará en riesgo de ataque cibernético. De hecho, una reciente declaración conjunta del Departamento de Seguridad Nacional de los Estados Unidos y el Centro Nacional de Seguridad Cibernética del Reino Unido reveló que incluso el ataque de denegación de servicio distribuido más pequeño (DDoS) es ahora una amenaza significativa para puertas de enlace saturadas en ancho de banda.

(Crédito de la imagen: Shutterstock) Aquí hay algunos consejos para mejorar los problemas de seguridad de VPN: Usar servicios basados ​​en software como servicio (SaaS) La protección incorporada es la mejor manera de garantizar la seguridad de la VPN, así que aproveche los proveedores que ya ofrecen este servicio. La mayoría de los principales proveedores de SaaS ya tienen protección DDoS incorporada para mantener la disponibilidad de sus servicios, por lo tanto, use estos servicios siempre que sea posible. Por ejemplo, para aplicaciones comerciales cotidianas, intercambio de contenido, colaboración y comunicaciones. Siga las mejores prácticas actuales (PCA) La comprobación doble del uso de BCP es una forma sencilla para que los equipos de TI desarrollen su resistencia a los ataques a la infraestructura de red, servidores y servicios como DNS. Un punto de partida clave debe ser que los equipos de TI se aseguren de que han implementado sistemas inteligentes de mitigación de DDoS para proporcionar protección contra ataques DDoS para todos los servidores, servicios, aplicaciones, datos e infraestructura. apoyos públicos como la tecnología de acceso remoto. Use enlaces de internet dedicados El uso de enlaces asociados con componentes como sitios web disponibles públicamente o servidores DNS puede aumentar la probabilidad de que los ataques DDoS u otros eventos de este tipo eviten que TI responda rápidamente. Por lo tanto, es importante utilizar enlaces de tránsito dedicados para las VPN para que la seguridad remota pueda ser lo más eficiente y sin obstáculos posible. Implementar acceso seguro de usuario Los equipos de TI deben asegurarse de que los mecanismos de acceso remoto estén integrados en los sistemas de seguridad de su organización y que se requieran tecnologías de autenticación de factores múltiples (MFA) para el acceso de todos los usuarios. Evite un nombre DNS obvio No simplifique la tarea de un atacante utilizando la cadena "vpn" en los registros de recursos DNS para los concentradores VPN. En cambio, los equipos de TI deberían elegir una convención de nomenclatura de DNS que les sea útil, sin informar a un atacante potencial directamente a las áreas funcionales clave. La tarea está aquí para quedarse, por lo que es importante que las empresas protejan y aseguren el rendimiento de sus puertas de enlace VPN para que sus empleados trabajen de manera eficiente y segura. Hardik Modi es Productos AVP de Ingeniería, Amenaza y Mitigación en NETSCOUT