16 | 03 | 2020

COVID-19, skalierbare VPN-Lösung für Remote Workforce

Remote-Benutzer-VPN
Arbeiten Sie von überall, arbeiten Sie intelligent

Während sich das Coronavirus ausbreitet, fordern viele Unternehmen Mitarbeiter auf, von zu Hause aus zu arbeiten, was die Remote-Netzwerktechnologien, insbesondere das Remote Access VPN, unerwartet belastet und Bandbreiten- und Sicherheitsbedenken hervorruft.
In der Vergangenheit wurden einige Maßnahmen ergriffen, um Remote-Endbenutzer zu unterstützen. Nichts hat sie jedoch auf das vorbereitet, was wir jetzt erleben. Der dramatische Anstieg neuer Remote-Benutzer, die aufgrund des neuartigen Coronavirus voraussichtlich online gehen werden, erfordert eine Erhöhung der Kapazität.

Was sollen wir tun? Wir denken, dass Sie die meisten Antworten unten finden können.

Beschreibung

Es gibt verschiedene VPN-Varianten und ist plattformunabhängig. Dies bedeutet, dass eine Verbindung zwischen verschiedenen Anbietern hergestellt werden kann. Wir möchten alle wichtigen Schritte in den folgenden Abschnitten genauer erörtern. Aufgrund von COVID-19 - ,, spielte das RAS-VPN eine entscheidende Rolle, wenn Benutzer zu Hause isoliert werden mussten. Wir verstehen, dass nicht alle Unternehmen diesen Service haben, aber das kann ziemlich schnell behoben werden. Wir werden versuchen, alle Schritte ohne Fachjargon zu erklären.

Was ist VPN?

Remotebenutzerzugriff - Mit der VPN-Verbindung (Virtual Private Network) kann ein einzelner Benutzer von einem Remote-Standort aus über Laptops, Tablets, Smartphones oder Desktop-Computer, die über das Internet verbunden sind, eine Verbindung zu einem privaten Netzwerk herstellen. Mit Client-VPN oder SSL-VPN können Benutzer eine sichere Verbindung zum Unternehmensnetzwerk herstellen und auf dessen Ressourcen zugreifen, als wären sie physisch in Geschäftsräumen.
VPN (IPSec Tunnel) verwendet sichere Protokolle, um die Vertraulichkeit und Integrität der Daten zu gewährleisten

Arten von VPN

Es gibt eine Vielzahl von VPNs, aber in diesem Blog konzentrieren wir uns nur auf die ersten beiden.
- Remote Access VPN (IPSec) - erfordert die Installation einer Software auf dem Benutzergerät - einem VPN-Client.
- SSL VPN (Secure Sockets Layer) - ist eine webbasierte Lösung. Der Benutzer authentifiziert sich auf dem Unternehmensportal und der Tunnel wird eingerichtet
- Site-to-Site-VPN zwischen Unternehmensbüros oder Drittanbietern
- L2TP, Layer 2 Tunneling Protocol, kann für den Fernzugriff verwendet werden, ist jedoch nicht sehr verbreitet
- PPTP, Punkt-zu-Punkt-Tunnelprotokoll, wie oben
- DMVPN, Dynamic Multipoint VPN, wird in Unternehmenssatellitenbüros ohne Hub verwendet
- GETVPN, Group Encrypted Transport VPN, unterstützt Multicast

Was ist wichtig

Wie bei jeder Netzwerkinfrastruktur müssen einige Schlüsselelemente implementiert werden. Wir möchten das Wichtigste hervorheben;
- Für das VPN muss ein dynamisches Routing vorhanden sein. Benutzer müssen auf viele Ressourcen zugreifen. Der Zugriff auf einige Server reicht nicht aus
- Für VPN muss dem Internet dedizierte Bandbreite zugewiesen werden
- Es müssen dedizierte Router / Firewalls / Konzentratoren verwendet werden. Mit einem Hardware-VPN-Verschlüsselungsmodul wird die CPU entlastet und ein schnellerer Zugriff ermöglicht
- Ausfallsichere Geräte müssen entweder in der Aktiv / Aktiv- oder Aktiv / Standby-Konfiguration bereitgestellt werden
- Sobald der VPN-Tunnel des Benutzers im Unternehmensnetzwerk "landet", muss der Datenverkehr anschließend von der Firewall überprüft werden, bevor er weiter zugelassen wird
- Im Idealfall sollte NAC, Network Admission Control auch überprüfen, ob Benutzergeräte in Bezug auf Patches und Antivirenprogramme auf dem neuesten Stand sind

In Abbildung 1.1 ist ein typisches Beispiel dargestellt RAS-VPN, Dies kann als Aktiv / Aktiv oder Aktiv / Standby konfiguriert werden.

v500 Systeme | RAS-VPN

Welche Hardware / Software?

VPN verwendet die Ver- und Entschlüsselung von Daten, die sehr CPU-intensiv sind. Unabhängig davon, ob es sich um einen Router, eine Firewall oder einen VPN-Konzentrator handelt, muss für diese Aufgabe ein VPN-Modul vorgesehen sein. Dies bietet Endbenutzern eine viel bessere Erfahrung, insbesondere bei großen Mengen. Es gibt mehrere VPN-Clients, die von der Terminierungshardware bestimmt werden, z. B. Cisco VPN-Client, Pulse Secure usw. Bei SSLVPN erfolgt dies normalerweise über das Java-Applet.
Es ist wichtig, dass mindestens 2x VPN-Router installiert sind, damit Benutzer eine Fallback-Option haben. Sobald der VPN-RAS-Dienst bereitgestellt ist, neigen Benutzer dazu, ihn stark weiterzuleiten. Wer überprüft später am Abend oder am Wochenende nichts?

Wie kann ich es sichern?

Der VPN-Tunnel verschlüsselt den Datenverkehr zwischen einem Benutzer und dem Unternehmensnetzwerk. Der Datenverkehr muss jedoch gefiltert werden, bevor er in das LAN (Local Area Network) gelangt. Eine strenge Firewall-Richtlinie muss dies regeln. Hashing und Verschlüsselung müssen zu robuste Optionen sein, um den Standards zu entsprechen.

Was ist mit VPN Split Tunneling?

VPNs können so konfiguriert werden, dass Split-Tunneling möglich ist (dies ist jedoch nicht ratsam), bei dem nur der für das Unternehmensnetzwerk bestimmte Datenverkehr über das VPN tunnelt. Alles andere, wie das Surfen im Internet und das Streamen von Videos, verwendet eine lokale Benutzerverbindung (dh Heim-Breitband). Das große Problem ist, dass ausgefeilte Tools diesen Datenverkehr im Unternehmensnetzwerk nicht filtern, was ein Problem darstellt. Ein Remote-Benutzergerät kann über Internetangriffe infiziert werden und die Infektion anschließend auf Unternehmensdaten übertragen.

Wir sind der Ansicht, dass die gesamten Daten für Remotebenutzer verschlüsselt werden müssen. Wenn Bandbreite ein Problem darstellt, aktualisieren Sie sie oder fügen Sie den Zugriff an mehreren Unternehmensstandorten hinzu.

Benefits

Im Falle einer Katastrophe oder Pandemie müssen Benutzer nicht an den Arbeitsplatz kommen. Darüber hinaus haben sie die Freiheit, von jedem Ort oder zu Hause aus zu arbeiten, wenn sie nicht pendeln möchten, während das Geschäft teure Büroflächen spart.

Wie viel Bandbreite wird benötigt?

Es ist schwierig, eine genaue Zahl anzugeben, da jedes Unternehmen und jeder Benutzer unterschiedliche Anforderungen hat.

Mit der  500 Nutzermit mehreren Geräten, und Highs Bei voraussichtlicher Nutzung prognostizieren wir eine ungefähre Bandbreite von ungefähr 89 Mb / s.

Bitte rechnen Sie selbst bei  Überprüfen Sie den PSAV - Bandbreitenrechner.

Wie können wir Ihrem Unternehmen helfen?

Bitte werfen Sie einen Blick auf unsere Fallstudie Edge - Hochverfügbarer VPN-LAN-zu-LAN-Dienst. Wir haben viele VPN-Lösungen bereitgestellt und beraten und unterstützen Sie gerne.
Bei Fragen wenden Sie sich bitte an: hello@v500.com

Fallstudie

Wir mussten den VPN-Fernzugriff einrichten.
Hunderte von Aktuaren können produktiver arbeiten

 

#PROBLEM

Das war schon 2001/2, als ich für ein sehr dynamisches versicherungsmathematisches Unternehmen arbeitete. Wir hatten 4x Core-Büros, Standorte, die jedoch nicht gut genug waren. Aktuare, sehr spezialisierte Berufstätige, waren in ganz Großbritannien verteilt. Das Unternehmen erlebte eine hektische Zeit, und die Menschen würden eine enorme Menge Zeit damit verschwenden, nördlich von drei Stunden am Tag zur Arbeit zu pendeln.

In jenen Tagen war Fernarbeit nicht so gewöhnlich wie heute. Außerdem war es in den meisten Organisationen verpönt, und das Management dachte, die Leute wären nicht produktiv.

#LÖSUNG

Wir waren schnell auf den Beinen und entwickelten eine ausfallsichere, sichere (Benutzerzertifikatauthentifizierung), zuverlässige und recht einfache VPN-Lösung, mit der Aktuare, die von zu Hause aus arbeiten, eine Verbindung zu HQ-Systemen, -Anwendungen und -Datenbanken herstellen konnten. Sie konnten sicher zugreifen und alle benötigten Informationen verarbeiten.

#LEISTUNG

Die Reaktion der Aktuare war sehr positiv, da sie produktiver sein konnten, keine Zeit mit dem Pendeln verschwendeten und mehr Zeit mit ihren Familien verbrachten.

 

Was ist ein VPN und wie funktioniert es?

Video bereitgestellt von vpnMentor

 

Sie könnten auch an unseren ähnlichen Beiträgen interessiert sein:

Was ist eine Firewall? Was ist an der Enterprise Firewall wichtig?

10 Top Network Design Best Practices für Ihre Infrastruktur

Continuous Service 99.999% für die Netzwerkinfrastruktur

 

ÄHNLICHE ARTIKEL

23 | 03 | 2024

Rechtsanwaltsgehilfen: Superhelden mit KI-Superkräften

Tauchen Sie ein in die Welt der Rechtsanwaltsgehilfen und ihrer KI-gestützten Superkräfte, während sie sich mit Präzision und Innovation durch komplexe Rechtslandschaften navigieren
20 | 03 | 2024

Warum fasziniert mich Sokrates so sehr?

Begleiten Sie uns auf einer Reise durch die Tiefen der sokratischen Philosophie und der Mathematik und entdecken Sie das bleibende Erbe der Weisheit und ihre Bedeutung im digitalen Zeitalter – Künstliche Intelligenz
16 | 03 | 2024

Entfernen Sie die Schichten der OCR: Ihr Schlüssel zur PDF-Navigation ohne Schmerzen

Sind Sie es leid, endlos durch gescannte PDFs zu scrollen? Erfahren Sie, wie die OCR-Technologie Ihre PDF-Navigation verändert und Unbehagen und Frustration lindert. Begrüßen Sie die nahtlose Dokumentendurchsuchung
09 | 03 | 2024

Nutzung von KI zur Rechtsauslegung

Erfahren Sie in Episode 5, wie die Quantum3 Alliance Group die Leistungsfähigkeit der KI nutzt und die Rechtsauslegung mit beispielloser Effizienz und Präzision revolutioniert