Computerbeveiliging - Hoe je bad guys buiten de deur houdt

VPN aan de gebruiker kant of Server kant?

22-11-2020, 08:46 door Anoniem, 7 reacties
Mijn vraag is veel van onze medewerkers (stuk of 30 mensen) werken nu thuis.
Ik lees op: https://www.ncsc.nl/onderwerpen/veilig-thuiswerken

Dat VPN kan helpen bij het creëren van een veiligere thuiswerkomgeving.
Hoe zou dit er volgens jullie eruit moeten zien?

Hebben de gebruikers of de servers toegang tot een VPN server nodig om zo met elkaar te werken en waar beschermt dit tegen?
Reacties (7)
22-11-2020, 09:49 door Anoniem
Met een VPN kunnen je medewerkers vanuit huis een beveiligde verbinding op zetten met het bedrijfsnetwerk. Dat zorgt er voor dat (1) de interne servers niet voor iedereen op het internet bereikbaar hoeven te zijn, en (2) dat als er normaal geen beveiligde verbinding, zoals HTTPS, gebruikt wordt naar de servers toe, het verkeer nu wel versleuteld over het internet gaat.
22-11-2020, 10:25 door Tintin and Milou
Door Anoniem: Mijn vraag is veel van onze medewerkers (stuk of 30 mensen) werken nu thuis.
Ik lees op: https://www.ncsc.nl/onderwerpen/veilig-thuiswerken

Dat VPN kan helpen bij het creëren van een veiligere thuiswerkomgeving.
Hoe zou dit er volgens jullie eruit moeten zien?

Hebben de gebruikers of de servers toegang tot een VPN server nodig om zo met elkaar te werken en waar beschermt dit tegen?
Je zoveelste huiswerkopdracht?

Maar hoe werken ze nu thuis? Wat gebruiken ze precies?

Als je iets van RDS/Citrix of een andere remote oplossing gebruikt, dan is VPN weinig extra toegevoegde waarde.
Laptops hebben meestal al een VPN.

Maar als alles in de cloud hangt, dan heeft VPN ook weer weinig toegevoegde waarde.

VPN is een oplossing, maar zeker niet DE oplossing.
22-11-2020, 11:29 door Anoniem
RDS plat over het internet? Hoe naïef kun je zijn...

Citrix? Alleen maar met 2FA.

Liever een oplossing met meer lagen dan alleen https, een VPN heeft absoluut toegevoegde waarde (mits je niet 2x dezelfde soort beveiliging zoals TLS toe past). Ook naar de cloud.

In lagen denken, niet in enkelvoudige oplossingen.
23-11-2020, 06:21 door Anoniem
Door Tintin and Milou:
Door Anoniem: Mijn vraag is veel van onze medewerkers (stuk of 30 mensen) werken nu thuis.
Ik lees op: https://www.ncsc.nl/onderwerpen/veilig-thuiswerken

Dat VPN kan helpen bij het creëren van een veiligere thuiswerkomgeving.
Hoe zou dit er volgens jullie eruit moeten zien?

Hebben de gebruikers of de servers toegang tot een VPN server nodig om zo met elkaar te werken en waar beschermt dit tegen?
Je zoveelste huiswerkopdracht?

Maar hoe werken ze nu thuis? Wat gebruiken ze precies?

Als je iets van RDS/Citrix of een andere remote oplossing gebruikt, dan is VPN weinig extra toegevoegde waarde.
Laptops hebben meestal al een VPN.

Maar als alles in de cloud hangt, dan heeft VPN ook weer weinig toegevoegde waarde.

VPN is een oplossing, maar zeker niet DE oplossing.

Dus als gebruikers via Citrix thuis werken en Citrix gebruiken met 2FA dan heb ik geen VPN nodig?
23-11-2020, 11:20 door Anoniem
Hanteer minimaal het Openvpn-protocol. Of Wireguard met port forwarding. IKEv2 en IPsec kun je als lek beschouwen.
23-11-2020, 12:52 door Anoniem
Door Anoniem: Hanteer minimaal het Openvpn-protocol. Of Wireguard met port forwarding. IKEv2 en IPsec kun je als lek beschouwen.

Gezien het niveau van de vraag ('moet een vpn aan de server of aan de client') ben je met protocol gedoe al 100 stappen verder.

Verder mag je je claim IKEv2/IPSec lek wel even heel hard maken.
23-11-2020, 13:30 door Tintin and Milou
Door Anoniem:
Dus als gebruikers via Citrix thuis werken en Citrix gebruiken met 2FA dan heb ik geen VPN nodig?
Als je dit via een NetScaler Gateway gebruikt dan voegt VPN niet direct meer wat toe.
Je kunt vanuit Citrix nog het 1 en ander verder afschermen indien gewenst. Zoals local resources toegang, maar dat staat los van de VPN/NetScaler vraag.

Door Anoniem: Hanteer minimaal het Openvpn-protocol. Of Wireguard met port forwarding.
Wat is minimaal OpenVPN protocol? Dit is zo'n term waar echt niemand ook maar iets mee kan. Wat is dan maximaal? Wat als in Cisco AnyConnect gebruik? Is dit dan beter of slechter? Of Wireguard, is dat minder of beter?

Wireguard is maar een VPN mogelijkheid. Wat volgens mij nog steeds geen standaard is, slecht beheersbaar of controleerbaar.
Ik heb dit nog eigenlijk nergens productie zien draaien, het is nog erg in ontwikkeling. Het heeft wel potentie.

IKEv2 en IPsec kun je als lek beschouwen.
Ik zou heel graag hiervan een bron zien.
Aangezien eigenlijk alle grote bedrijven IPSEC tunnels gebruiken als opzet voor Lan 2 Lan Tunnels.
Dus waarom kunnen we deze als lek beschouwing?

Sorry Anoniem, maar je post is van zeer slechte kwaliteit en advies.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.