Le organizzazioni possono consentire ai propri dipendenti di connettersi con un software VPN dai propri laptop alla propria macchina al lavoro?

1

Ho visto alcune violazioni su una scala molto ampia in cui un'organizzazione come JP Morgan ha subito un'enorme violazione solo consentendo ai propri dipendenti di connettersi tramite VPN alle proprie macchine al lavoro. Sembra che gli hacker abbiano rilevato JP. Il computer degli impiegati di Morgan per connettersi alla sua macchina al lavoro. Di solito, i dipendenti si connettono al proprio desktop al lavoro tramite un programma VPN sviluppato da un'azienda, 2FA e, naturalmente, utilizzano la propria misura di protezione come un proxy inverso nel backend. Stavo cercando di capire come una società come quella potrebbe essere hackerata e quali sono le possibili misure da prendere per tali organizzazioni.

Link a JP. Studio Morgan: link

    
posta SecQuestionnA 12.08.2018 - 04:06
fonte

2 risposte

2

Da wikipedia :

A virtual private network (VPN) extends a private network across a public network, and enables users to send and receive data across shared or public networks as if their computing devices were directly connected to the private network.

La situazione che descrivi non è diversa da me che prendo il mio PC da gioco (che è indubbiamente pieno di virus), lo porta in ufficio e lo collego a un cavo ethernet. Felice virus felice che si sta diffondendo nella rete aziendale:)

Ecco perché le aziende preferiscono emettere laptop aziendali su cui possono applicare scansioni di virus, ecc. e consentire solo a coloro che si collegano alla rete aziendale (cablata, wireless o VPN).

(è possibile fare in modo personale-computer-VPN in modo sicuro, ma è un po 'più complicato - si entra in una sottorete di arrivo da cui è possibile accedere agli host DMDI VDI / RDP, da cui puoi accedere alla tua macchina da lavoro, o qualcosa del genere, ma anche lì, il tuo personal computer potrebbe avere i keylogger che raccolgono le tue password aziendali e altre cose che scrivi.

    
risposta data 12.08.2018 - 05:01
fonte
2

Dovrebbero? La risposta è complessa.

Con una macchina completamente non gestita? Non penso che ne valga la pena, quindi no.

Con una macchina che deve avere una politica di sicurezza approvata dall'azienda? Sì. Ma anche questo è complesso, è una macchina personale-non aziendale, quindi perché dovrei I lasciare che corp metta su AV, patch e un blocco schermo? Oh, perché mi sto connettendo a una rete di lavoro . Ma non tutti i dipendenti lo vedono in questo modo.

La connessione a un desktop utilizzando uno strumento come RDP può essere eseguita in modo sicuro, ad esempio è possibile utilizzare un oggetto Criteri di gruppo per bloccare i trasferimenti di file e richiedere 2FA come inizio.

    
risposta data 12.08.2018 - 05:39
fonte

Leggi altre domande sui tag