DirectAccess и VPN: Это НЕ одно и то же

OSzone.net » Microsoft » Windows 7 » Администрирование » Direct Access » DirectAccess и VPN: Это НЕ одно и то же
Автор: Деб Шиндер
Иcточник: www.winsecurity.ru
Опубликована: 30.03.2011

Одна из самых интересных сторон моей работы заключается в обработке корреспонденции, которую я получаю от пользователей, описывающих свои ситуации и задающих вопросы. От многих людей я слышу, что они хотят заменить свои VPN-решения на DirectAccess. И хотя я всегда рада, когда люди думают о развертывании DirectAccess (частично потому, что мой муж работает с UAG DirectAccess, и такие новости радуют его), мне приходится напоминать им о том, что хотя у DirectAccess есть множество характеристик, делающих его похожим на VPN, DirectAccess – это не VPN. Это гораздо больше. Чтобы понять, чем клиент DirectAccess отличается от клиента VPN, нужно рассмотреть их отличия от других типов клиентов в вашей сети и разобраться с возникающими у разных типов клиентов проблемами с соединением и безопасностью.

Типы клиентов

В начале обсуждения давайте примем, что есть всего три основных типа клиентов, являющихся членами доменов, под ваших административным контролем. Каждый из типов клиентов может считаться ‘управляемым клиентом’ в той или иной степени:

Корпоративный клиент типа ‘Bolted-In’

Корпоративный клиент типа ‘bolted-in’ представляет собой систему, которая может быть (может и не быть ) в буквальном смысле «ввинченной», но в любом случае она никогда не покидает пределов внутренней корпоративной сети. Такая система являяется членом домена, всегда находится под контролем и никогда не открывается для других сетей. Ее доступ к интернету всегда контролируется брандмауэром уровня приложения типа TMG. Слоты для подключения USB и других подключаемых устройств заблокированы физически или административно, а физический доступ в здание, где располагается такая система, разрешен только для сотрудников и сопровождаемых гостей. В таких системах установлено антивирусное ПО, которое настраивается через групповые политики или другую систему управления с целью поддержания требуемого уровня надежности, а Network Access Protection (NAP – Защита сетевого доступа) включена, чтобы предотвратить подключение сторонних систем и закрыть доступ к корпоративным ресурсам. Брандмауэр Windows с Advanced Security включен и настроен так, чтобы умеьшить риск от угроз сетевых червей.

Концепция корпоративного клиента типа ‘bolted-in’ подходит к идеалу защищенного клиента настолько, наколько вообще возможно себе представить:

Наверное, такая система кажется вам идеальной с точки зрения сетевой безопасности, но насколько реальна такая характеристика? Сколько вы знаете клиентских систем, которые никогда не покидают пределов корпоративной сети? Даже при таких мерах предосторожности насколько уязвимы такие машины по отношению к атакам хакеров? Рассмотрим следующую ситуацию:

Суть тут не в том, что принятие мер защиты – бесплодное занятие. Нужно просто понимать, что даже в идеальной ситуации корпоративного клиента типа ‘bolted in’ много что может пойти не так и привести к взлому системы. Вам все равно нужно будет делать все возможное, чтобы на современном уровне обеспечивать безопасность машин; и тут как раз стоит сравнить между собой эти ‘изолированные’ и немобильные корпоративные клиенты с другими типами систем корпоративных клиентов.

Наконец, наверное, самое важное: стоит подумать о том, не является ли концепция корпоративных клиентов типа ‘bolted-in’ лишь предметом академического интереса. Сколько таких клиентов существует в корпоративных сетях сегодня – особенно это касается сетей, где большинство работников составляют интеллектуальные работники? В среде с машинами, направленными на решение определенных задач, вы можете посчитать приемлимым решением VDI, поскольку выполняемые задачи не требуют широкой функциональности, обеспечиваемой средой с полноценными компьютерами, но для интеллектуальных работников требуются гибкость и мощь, предоставляемые полноценными платформами на базе ПК. Кроме того, все больше компаний осознают преимущества телекоммуникационных технологий, и все больше сотрудников работают из дома или подключаются к корпоративной сети, находясь в дороге. Все это приводит нас к следующему:

Блуждающий клиент VPN с удаленным доступом

В 1990-х корпоративные клиенты типа‘bolted-in’ были нормой. К началу второй декады 21-го столетия работники стали намного мобильнее и клиенты bolted-in уступили место блуждающим клиентам VPN с удаленным доступом. У интеллектуальных работников теперь есть мощные ноутбуки, с которыми они ездят на работу, домой, в отели, на конференции, в аэропорты и в любое другое место, где есть Интернет-соединение. Чаще всего, побывав в таких местах, они приносят ноутбук обратно в корпоративную сеть.

Блуждающий клиент VPN с удаленным доступом совершенно иначе борется с угрозами по сравнению с мифическим корпоративным клиентом bolted-in. Как и в случае с клиентами типа ‘bolted-in’, эти машины являются членами домена, на них установлено антивирусное ПО, у них включен брандмауэр Windows с Advanced Security, и чаще всего они настроены на соответствие с корпоративной политикой в области информационной безопасности. Компьютер – блуждающий клиент VPN, когда его получает пользователь, настолько же надежен, как и корпоративный клиент типа ‘bolted-in’.

Однако такие настройки и это состояние защищенности долго не протягивают. Пользователь может не подключаться к корпоративной сети через VPN-соединение днями или неделями. Или он может подключаться каждый день в течение недели или двух, а затем не подключаться месяцами. В таком случае блуждающий клиент VPN постепенно, но неизбежно перестает удовлетворять требованиям безопасности. Групповые политики не обновляются, антивирусные обновления происходят нерегулярно, да и другое защитное ПО может оказаться устаревшим. Системы управления безопасностью и синхронизацией, относящиеся к клиентской машине в корпоративной сети, могут и не обнаружить доступ к блуждающему клиенту VPN, поскольку им систематически не удается подключиться через VPN.

Блуждающий клиент VPN все сильнее и сильнее выпадает из вашей надежной конфигурации, и проблема тем самым усиливается в разы, поскольку машина подключается ко многим сетям с низким или вовсе отсутствующим уровнем доверия. Эти неуправляемые или плохо управляемые сети могут содержать массу червей, и компьютер может подпасть под контроль пользователей, имеющих физический или логический доступ к компьютеру, и которые никоим образом не могли бы получить этот доступ, если бы машина никогда не покидала пределы корпоративной сети.

А что же происходит, когда пользователь приносит тот самый компьютер, который давно перестал сооветствовать настройкам корпоративной сети? Что, если компьютер заражен червями, вирусами, троянами и другими видами вредоносного ПО? Вред можно ограничить, если у вас в сети включена Network Access Protection, но в скольких сетях в действительности включают NAP, даже при том, что она доступна много лет, являясь частью Windows Server 2008 и последующих платформ?

Конечно, пользователю даже не понадобится приносить компьютер обратно в сеть. Предположим, что пользователь подключал свой компьютер к множеству различных сетей, позволил работать с компьютерам неизвестным пользователям, в результате чего получил зараженный компьютер. Затем пользователю нужно изменить пароль через три месяца, поэтому он подключается через VPN для осуществления необходимых измененй. Потенциально результаты могут быть столь же катастрофичны, как и в случае физического возвращения комьпютера в корпоративную сеть.

Как видите, блуждающий клиент VPN страдает от множества проблем с безопасностью по сравнению с историческим клиентом типа ‘bolted in’:

Блуждающий клиент VPN, следовательно, значительно отличается от корпоративного клиента типа ‘bolted-in’ с точки зрения информационной безопасности:

Ключевое отличие клиента VPN от корпоративного клиента типа ‘bolted-in’ заключается в том, что клиент VPN не всегда управляем, и что он подвержен большему количеству физических и программных угроз. Однако существуют способы уменьшить некоторые из этих угроз, и многие компании уже представили свои способы для этого, например:

Каждый из этих способов может значительно помочь в уменьшении угроз для клиентов VPN с удаленным доступом. И хотя это не уравнивает такие клиенты с корпоративными клиентами типа ‘bolted-in’, есть масса сценариев, в которых блуждающий клиент VPN с удаленным доступом действительно может работать без особого риска. Один из таких сценариев мы рассмотрим далее в этой же статье.

Клиент DirectAccess

Теперь переходим к клиенту DirectAccess. Как и клиент VPN, такой компьютер может покидать пределы корпоративной сети, появляться в комнатах отелей, в конференц-залах, в аэропортах, и в любых других местах, где мог бы находиться блуждающий клиент VPN с удаленным доступом. Клиент DirectAccess в процессе своей жизнедеятельности будет подключаться к доверенным и недоверенным сетям, точно как и клиент VPN с удаленным доступом, и физическая угроза компьютеру совершенно аналогична угрозам для блуждающего клиента VPN. То есть, сравнивая клиент DirectAccess и клиент VPN, можно прийти к выводу, что с точки зрения угроз они идентичны.

Однако есть несколько значительных различий между блуждающий клиентом VPN и клиентом DirectAccess:

При сравнении клиента DirectAccess с клиентом VPN, клиент DirectAccess представляется намного менее уязвимым, чем клиент VPN, поскольку клиент DirectAccess всегда находится под контролем и руководством IT’шников компании. Это резко контрастирует с блуждающими клиентами VPN, которые могут быть, а могут и не быть подключенными к корпоративной сети длительное время, что приводит к конфигурационной энтропии, которая значительно увеличивает риск заражения системы. Кроме того, усовершенствования, упомянутые выше применительно к клиенту VPN, также могут использоваться и при работе с клиентом DirectAccess.

И тут нам нужно принять важное решение: при сравнении блуждающего клиента VPN с клиентом DirectAccess, все свидетельства в пользу того, что клиент DirectAccess обеспечивает меньший уровень угроз. Сравнения клиента DirectAccess с корпоративным клиентом типа ‘bolted-in’, вероятно, представляют лишь академический интерес; ведь в очень немногих организациях остались еще такие клиенты bolted-in, и большинство фирм предоставляют пользователям VPN-доступ для работы с ресурсами корпоративной сети, и клиенты VPN и клиенты DirectAccess будут работать с корпоративной сетью, делая различия между ‘клиентом корпоративной сети’ и ‘удаленным клиентом’ практически бессмысленными c точки зрения информационной безопасности.

Заключение

Многие люди выражают беспокойство по поводу возможных угроз, представляемых клиентами DirectAccess для корпоративных сетей из-за их возможностей к всегда включенному состоянию. Однако это соображение высказывается без учета контекста клиента DirectAccess и того, насколько он отличается от традиционного удаленного клиента VPN. Исходя из предоставленного в данной статье анализа, становится ясно, что поскольку клиент DirectAccess всегда управляем, всегда обновляем и всегда находится под контролем и руководством IT-отдела компании, степень угрозы при работе с ним действительно намного ниже, чем та, которая обеспечивается удаленным клиентом VPN.


Ссылка: http://www.oszone.net/14863/DirectAccess-VPN