16 | 03 | 2020

COVID-19, skalierbare VPN-Lösung für Remote Workforce

Remote-Benutzer-VPN
Arbeiten Sie von überall, arbeiten Sie intelligent

Während sich das Coronavirus ausbreitet, fordern viele Unternehmen Mitarbeiter auf, von zu Hause aus zu arbeiten, was die Remote-Netzwerktechnologien, insbesondere das Remote Access VPN, unerwartet belastet und Bandbreiten- und Sicherheitsbedenken hervorruft.
In der Vergangenheit wurden einige Maßnahmen ergriffen, um Remote-Endbenutzer zu unterstützen. Nichts hat sie jedoch auf das vorbereitet, was wir jetzt erleben. Der dramatische Anstieg neuer Remote-Benutzer, die aufgrund des neuartigen Coronavirus voraussichtlich online gehen werden, erfordert eine Erhöhung der Kapazität.

Was sollen wir tun? Wir denken, dass Sie die meisten Antworten unten finden können.

Infos

Es gibt verschiedene VPN-Varianten und ist plattformunabhängig. Dies bedeutet, dass eine Verbindung zwischen verschiedenen Anbietern hergestellt werden kann. Wir möchten alle wichtigen Schritte in den folgenden Abschnitten genauer erörtern. Aufgrund von COVID-19 - ,, spielte das RAS-VPN eine entscheidende Rolle, wenn Benutzer zu Hause isoliert werden mussten. Wir verstehen, dass nicht alle Unternehmen diesen Service haben, aber das kann ziemlich schnell behoben werden. Wir werden versuchen, alle Schritte ohne Fachjargon zu erklären.

Was ist VPN?

Remotebenutzerzugriff - Mit der VPN-Verbindung (Virtual Private Network) kann ein einzelner Benutzer von einem Remote-Standort aus über Laptops, Tablets, Smartphones oder Desktop-Computer, die über das Internet verbunden sind, eine Verbindung zu einem privaten Netzwerk herstellen. Mit Client-VPN oder SSL-VPN können Benutzer eine sichere Verbindung zum Unternehmensnetzwerk herstellen und auf dessen Ressourcen zugreifen, als wären sie physisch in Geschäftsräumen.
VPN (IPSec Tunnel) verwendet sichere Protokolle, um die Vertraulichkeit und Integrität der Daten zu gewährleisten

Arten von VPN

Es gibt eine Vielzahl von VPNs, aber in diesem Blog konzentrieren wir uns nur auf die ersten beiden.
- Remote Access VPN (IPSec) - erfordert die Installation einer Software auf dem Benutzergerät - einem VPN-Client.
- SSL VPN (Secure Sockets Layer) - ist eine webbasierte Lösung. Der Benutzer authentifiziert sich auf dem Unternehmensportal und der Tunnel wird eingerichtet
- Site-to-Site-VPN zwischen Unternehmensbüros oder Drittanbietern
- L2TP, Layer 2 Tunneling Protocol, kann für den Fernzugriff verwendet werden, ist jedoch nicht sehr verbreitet
- PPTP, Punkt-zu-Punkt-Tunnelprotokoll, wie oben
- DMVPN, Dynamic Multipoint VPN, wird in Unternehmenssatellitenbüros ohne Hub verwendet
- GETVPN, Group Encrypted Transport VPN, unterstützt Multicast

Was ist wichtig

Wie bei jeder Netzwerkinfrastruktur müssen einige Schlüsselelemente implementiert werden. Wir möchten das Wichtigste hervorheben;
- Für das VPN muss ein dynamisches Routing vorhanden sein. Benutzer müssen auf viele Ressourcen zugreifen. Der Zugriff auf einige Server reicht nicht aus
- Für VPN muss dem Internet dedizierte Bandbreite zugewiesen werden
- Es müssen dedizierte Router / Firewalls / Konzentratoren verwendet werden. Mit einem Hardware-VPN-Verschlüsselungsmodul wird die CPU entlastet und ein schnellerer Zugriff ermöglicht
- Ausfallsichere Geräte müssen entweder in der Aktiv / Aktiv- oder Aktiv / Standby-Konfiguration bereitgestellt werden
- Sobald der VPN-Tunnel des Benutzers im Unternehmensnetzwerk "landet", muss der Datenverkehr anschließend von der Firewall überprüft werden, bevor er weiter zugelassen wird
- Im Idealfall sollte NAC, Network Admission Control auch überprüfen, ob Benutzergeräte in Bezug auf Patches und Antivirenprogramme auf dem neuesten Stand sind

In Abbildung 1.1 ist ein typisches Beispiel dargestellt RAS-VPN, Dies kann als Aktiv / Aktiv oder Aktiv / Standby konfiguriert werden.

v500 Systeme | RAS-VPN

Welche Hardware / Software?

VPN verwendet die Ver- und Entschlüsselung von Daten, die sehr CPU-intensiv sind. Unabhängig davon, ob es sich um einen Router, eine Firewall oder einen VPN-Konzentrator handelt, muss für diese Aufgabe ein VPN-Modul vorgesehen sein. Dies bietet Endbenutzern eine viel bessere Erfahrung, insbesondere bei großen Mengen. Es gibt mehrere VPN-Clients, die von der Terminierungshardware bestimmt werden, z. B. Cisco VPN-Client, Pulse Secure usw. Bei SSLVPN erfolgt dies normalerweise über das Java-Applet.
Es ist wichtig, dass mindestens 2x VPN-Router installiert sind, damit Benutzer eine Fallback-Option haben. Sobald der VPN-RAS-Dienst bereitgestellt ist, neigen Benutzer dazu, ihn stark weiterzuleiten. Wer überprüft später am Abend oder am Wochenende nichts?

Wie kann ich es sichern?

Der VPN-Tunnel verschlüsselt den Datenverkehr zwischen einem Benutzer und dem Unternehmensnetzwerk. Der Datenverkehr muss jedoch gefiltert werden, bevor er in das LAN (Local Area Network) gelangt. Eine strenge Firewall-Richtlinie muss dies regeln. Hashing und Verschlüsselung müssen zu robuste Optionen sein, um den Standards zu entsprechen.

Was ist mit VPN Split Tunneling?

VPNs können so konfiguriert werden, dass Split-Tunneling möglich ist (dies ist jedoch nicht ratsam), bei dem nur der für das Unternehmensnetzwerk bestimmte Datenverkehr über das VPN tunnelt. Alles andere, wie das Surfen im Internet und das Streamen von Videos, verwendet eine lokale Benutzerverbindung (dh Heim-Breitband). Das große Problem ist, dass ausgefeilte Tools diesen Datenverkehr im Unternehmensnetzwerk nicht filtern, was ein Problem darstellt. Ein Remote-Benutzergerät kann über Internetangriffe infiziert werden und die Infektion anschließend auf Unternehmensdaten übertragen.

Wir sind der Ansicht, dass die gesamten Daten für Remotebenutzer verschlüsselt werden müssen. Wenn Bandbreite ein Problem darstellt, aktualisieren Sie sie oder fügen Sie den Zugriff an mehreren Unternehmensstandorten hinzu.

Vorteile

Im Falle einer Katastrophe oder Pandemie müssen Benutzer nicht an den Arbeitsplatz kommen. Darüber hinaus haben sie die Freiheit, von jedem Ort oder zu Hause aus zu arbeiten, wenn sie nicht pendeln möchten, während das Geschäft teure Büroflächen spart.

Wie viel Bandbreite wird benötigt?

Es ist schwierig, eine genaue Zahl anzugeben, da jedes Unternehmen und jeder Benutzer unterschiedliche Anforderungen hat.

Mit 500 Nutzermit mehreren Geräten, funktioniert Highs Bei voraussichtlicher Nutzung prognostizieren wir eine ungefähre Bandbreite von ungefähr 89 Mb / s.

Bitte rechnen Sie selbst bei  Überprüfen Sie den PSAV - Bandbreitenrechner.

Wie können wir Ihrem Unternehmen helfen?

Bitte werfen Sie einen Blick auf unsere Fallstudie Edge - Hochverfügbarer VPN-LAN-zu-LAN-Dienst. Wir haben viele VPN-Lösungen bereitgestellt und beraten und unterstützen Sie gerne.
Bei Fragen wenden Sie sich bitte an: hello@v500.com

Fallstudie

Wir mussten den VPN-Fernzugriff einrichten.
Hunderte von Aktuaren können produktiver arbeiten

 

#PROBLEM

Das war schon 2001/2, als ich für ein sehr dynamisches versicherungsmathematisches Unternehmen arbeitete. Wir hatten 4x Core-Büros, Standorte, die jedoch nicht gut genug waren. Aktuare, sehr spezialisierte Berufstätige, waren in ganz Großbritannien verteilt. Das Unternehmen erlebte eine hektische Zeit, und die Menschen würden eine enorme Menge Zeit damit verschwenden, nördlich von drei Stunden am Tag zur Arbeit zu pendeln.

In jenen Tagen war Fernarbeit nicht so gewöhnlich wie heute. Außerdem war es in den meisten Organisationen verpönt, und das Management dachte, die Leute wären nicht produktiv.

#LÖSUNG

Wir waren schnell auf den Beinen und entwickelten eine ausfallsichere, sichere (Benutzerzertifikatauthentifizierung), zuverlässige und recht einfache VPN-Lösung, mit der Aktuare, die von zu Hause aus arbeiten, eine Verbindung zu HQ-Systemen, -Anwendungen und -Datenbanken herstellen konnten. Sie konnten sicher zugreifen und alle benötigten Informationen verarbeiten.

#LEISTUNG

Die Reaktion der Aktuare war sehr positiv, da sie produktiver sein konnten, keine Zeit mit dem Pendeln verschwendeten und mehr Zeit mit ihren Familien verbrachten.

 

Was ist ein VPN und wie funktioniert es?

Video bereitgestellt von vpnMentor

 

Sie könnten auch an unseren ähnlichen Beiträgen interessiert sein:

Was ist eine Firewall? Was ist an der Enterprise Firewall wichtig?

10 Top Network Design Best Practices für Ihre Infrastruktur

Continuous Service 99.999% für die Netzwerkinfrastruktur

 

ÄHNLICHE ARTIKEL

22 | 05 | 2023

Die Kraft der KI: Verbesserung der menschlichen Fähigkeiten durch Informationssynthese

Im heutigen digitalen Zeitalter werden wir ständig mit überwältigenden Informationen bombardiert. Von Nachrichtenartikeln bis hin zu Social-Media-Updates kann die effektive Verarbeitung der schieren Datenmenge für jeden Einzelnen eine Herausforderung darstellen.
15 | 05 | 2023

Skalierbares Wachstum durch Automatisierung und KI erschließen

Da sich die KI-Technologie ständig weiterentwickelt und allgegenwärtiger wird, ist es für Unternehmen von entscheidender Bedeutung, eine breitere und differenziertere Perspektive darauf einzunehmen, was KI ist und wie sie genutzt werden kann
10 | 05 | 2023

Entdecken Sie die Macht der Worte: Entdecken Sie die Wunder der Verarbeitung natürlicher Sprache

Die Verarbeitung natürlicher Sprache ist der Schlüssel zur Erschließung dieses Potenzials und ermöglicht es uns, Maschinen zu entwickeln, die natürliche Sprache verstehen und darauf reagieren können, genau wie wir.
05 | 05 | 2023

AI Document Compering: Komplexe Fragen im gewerblichen Mietvertrag stellen

In diesem Blogbeitrag freuen wir uns, unsere neuesten KI-gesteuerten Services vorzustellen, die auf AWS gehostet werden und darauf ausgelegt sind, komplexe und lange Dokumente in einem beispiellosen Umfang zu lesen und zu verstehen.