Rumah Bisnis Bisnis perlu memahami risiko layanan vpn

Bisnis perlu memahami risiko layanan vpn

Daftar Isi:

Video: Analisa Risiko dan Evaluasi Proyek (Oktober 2024)

Video: Analisa Risiko dan Evaluasi Proyek (Oktober 2024)
Anonim

Seperti yang dapat Anda ketahui dari pengumpulan ulasan terakhir layanan virtual private network (VPN) kami, produk-produk ini ada karena banyak alasan, tidak semuanya relevan dengan penggunaan bisnis. Misalnya, kecil kemungkinan staf TI Anda memiliki alasan bisnis untuk menonton film yang secara aktif diblokir di wilayah geografis tertentu seperti, misalnya, China.

Alih-alih, alasan khas sebuah bisnis harus menggunakan pusat layanan VPN hampir seluruhnya terkait keamanan. Melindungi perangkat menggunakan VPN, melindungi datanya saat transit, dan melindungi jaringan bisnis tempat VPN terhubung - itu banyak basis yang dicakup. Anda mungkin juga membutuhkan VPN untuk memenuhi persyaratan kepatuhan untuk transmisi informasi terkait kesehatan atau data keuangan. Mungkin Anda ingin memastikan bahwa pesaing Anda tidak dapat melihat apa yang Anda lakukan. Atau apa yang lebih umum belakangan ini, Anda tidak ingin pemerintah asing menyedot kekayaan intelektual Anda (IP).

VPN yang dikonfigurasi dengan benar harus mengelola semua trik ini. Koneksi Anda antara dua titik terpisah di internet dienkripsi dengan menggunakan algoritma yang kuat yang harus mencegah siapa pun - apakah mereka dari perusahaan pesaing Anda di seberang jalan atau apakah mereka bekerja untuk Kim Jong-Un - dari mencegat komunikasi Anda. Atau akankah mereka?

Apa yang Sebenarnya VPN Anda Lakukan?

Itulah pertanyaan yang diajukan oleh Departemen Keamanan Dalam Negeri AS (DHS) atas perintah Senator Ron Wyden (D-OR) dan Marco Rubio (R-FL). Dalam sebuah surat kepada Christopher C. Krebs, Direktur "Badan Keamanan Cybersecurity dan Infrastruktur yang baru dibentuk, " kedua senator mencatat bahwa banyak layanan VPN dimiliki oleh perusahaan di luar AS, dan bahwa mereka mungkin memiliki kemampuan untuk mengekstraksi informasi (data yang sama yang menurut pengguna dilindungi) dan kemudian membagikannya dengan orang lain.

Jadi, pertama-tama, mungkinkah penyedia VPN yang tidak bermoral berbagi komunikasi dalam bentuk yang didekripsi dengan yang lain? Dan kedua, mungkinkah pembagian seperti itu benar-benar terjadi?

Jawaban untuk pertanyaan pertama adalah "ya." Dari sudut pandang teknis murni, sangat mungkin bagi penyedia untuk membagikan informasi pribadi apa pun yang Anda pompa melalui pipa VPN-nya. Jawaban untuk pertanyaan kedua, tentu saja, "mungkin, " karena itu tergantung pada penyedia, siapa yang mengelola organisasi itu, berpotensi di mana mereka berada, dan, akhirnya, apa etika mereka. Itulah pertanyaan-pertanyaan yang diminta untuk ditentukan oleh DHS.

Alasannya adalah mungkin karena cara sebagian besar penyedia VPN bekerja. Ketika Anda mengatur sesi VPN, Anda membuat terowongan terenkripsi antara komputer atau jaringan Anda dan server di lokasi penyedia VPN. Dari titik itu, koneksi Anda dikirim ke tujuan akhirnya. Saat data Anda melewati server penyedia VPN, mungkin dalam kondisi tidak terenkripsi, dan mungkin dienkripsi lagi ketika dikirim ke ujung koneksi Anda.

Sementara beberapa penyedia VPN menjaga data Anda terenkripsi di seluruh proses, beberapa mungkin tidak. Dan salah satu dari mereka dapat mendekripsi data Anda jika mereka memilihnya. Risikonya terletak pada saat data Anda dihabiskan di server penyedia VPN. Penyedia yang tidak bertanggung jawab dapat mengirimkan versi data Anda yang tidak dienkripsi ke orang lain selagi data itu ada di tangan mereka. Menghadapi skenario itu, bagaimana Anda melindungi data bisnis Anda?

(Kredit gambar: Statista)

Cara Melindungi Terhadap Kehilangan Data

Pertama, ketahui penyedia VPN Anda. Jika Anda adalah perusahaan yang berbasis di AS, maka Anda perlu menyadari bahwa penyedia VPN yang berbasis di AS akan tunduk pada undang-undang AS tentang perlindungan data; penyedia yang berlokasi di tempat lain mungkin tidak. Demikian juga, jika Anda berada di Eropa atau negara lain, maka Anda akan ingin tahu bahwa data Anda sedang ditangani sesuai dengan hukum setempat Anda juga.

Francis Dinha, pendiri dan CEO OpenVPN, mengatakan bahwa Anda harus menganggapnya sebagai tanda bahaya jika penyedia VPN berada di luar negeri. "Ketika Anda memiliki perusahaan yang beroperasi di luar negeri, Anda mengekspos diri Anda pada risiko keamanan, " katanya. "Siapa yang tahu apakah data di perangkat Anda dibagikan kepada orang lain?"

Dinha menunjukkan bahwa ada bendera merah lain, terutama, apakah VPN ditawarkan secara gratis. Dengan layanan VPN gratis, Anda adalah produknya, ia menjelaskan. Ini mungkin berarti bahwa penggunaan VPN Anda dapat membuat Anda terpapar iklan, atau Anda mungkin menemukan kegiatan Anda dibagikan kepada orang lain untuk tujuan pemasaran, atau Anda mungkin menemukan bahwa data Anda dibagikan dengan entitas yang tidak memiliki minat terbaik pada hati Anda.

"Anda seharusnya tidak menggunakan VPN yang memungkinkan koneksi torrenting atau peer-to-peer, " kata Dinha. "Bisa jadi itu adalah pihak ketiga yang dapat memasang konten jahat."

Koneksi peer-to-peer pihak ketiga tersebut juga dapat mengekstraksi data dari jaringan Anda. Mereka dapat memungkinkan klien mereka untuk menginstal pintu belakang untuk digunakan nanti, dan mereka dapat memberi mereka akses ke aset jaringan selama seluruh waktu VPN aktif. Sementara banyak konsumen dan pengguna kuat teknologi VPN mungkin mengejek saran itu - seringkali mereka menggunakan VPN tertentu secara khusus karena memungkinkan penggunaan torrent dan peer-to-peer - pengguna ini juga sangat menyadari potensi risiko keamanan ini. Mereka bersedia untuk mengambilnya dan mereka mungkin telah menginstal banyak perangkat lunak perlindungan titik akhir untuk mengkompensasi. Sebagian besar bisnis, di sisi lain, kemungkinan hanya terlibat dalam transmisi data dan mengamankan koneksi jarak jauh, yang berarti risiko titik akhir tambahan tidak sepadan bagi mereka.

Dinha mengatakan bahwa VPN apa pun, termasuk yang berbasis di AS, dapat disalahgunakan, jadi Anda harus memeriksa penyedia VPN untuk memastikannya menyediakan layanan yang Anda pikir Anda peroleh. Dia mengatakan bahwa cara yang baik untuk memastikan Anda berurusan dengan penyedia VPN yang memiliki reputasi baik adalah dengan mengonfirmasi bahwa perusahaan memiliki reputasi dengan cara lain. Misalnya, cari perusahaan yang memiliki landasan dalam keamanan, seperti perusahaan firewall atau perusahaan perangkat lunak keamanan.

Satu titik kunci, kata Dinha, adalah Anda tidak boleh menggunakan VPN di mana Anda tidak bisa mengendalikan server. Dia juga menyarankan agar Anda memastikan bahwa Anda memiliki kendali penuh atas manajemen kunci. Sekali lagi, dari perspektif bisnis, ini adalah ide yang bagus. Namun, sebagian besar konsumen tidak akan menyiapkan server VPN mereka sendiri. Faktanya, seluruh ide di balik VPN konsumen adalah bahwa mereka tidak harus melakukannya. Pengguna dan konsumen yang tangguh perlu menimbang waktu dan sumber daya mereka dengan manfaat yang diperoleh dengan kontrol end-to-end VPN mereka. Bisnis dapat menjadi lebih hardcore, terutama yang memiliki staf TI permanen - dan mungkin memang seharusnya demikian.

Apa Jenis Solusi VPN yang Digunakan

Saat ini Anda mungkin berpikir bahwa menggunakan layanan VPN konsumen tempat Anda melakukan tunnel ke server di negara lain, yang kemudian menghubungkan Anda ke situs yang berlokasi di tempat lain, bukanlah praktik bisnis terbaik. Dinha setuju, menekankan bahwa layanan itu benar-benar tidak dikembangkan sebagai solusi bisnis.

  • Layanan VPN Terbaik untuk 2019 Layanan VPN Terbaik untuk 2019
  • VPN Linux Terbaik untuk 2019 VPN Linux Terbaik untuk 2019
  • Senator AS Menuntut Probe VPN Asing Atas Risiko Mata-Mata AS Senator AS Menuntut Probe VPN Asing Atas Risiko Mata-mata

Yang harus dilakukan kebanyakan bisnis adalah menggunakan solusi VPN yang menghubungkan pengguna ke server perusahaan sendiri tanpa langkah perantara melalui server orang lain. Ada banyak solusi yang tersedia, beberapa dari perusahaan yang belum pernah Anda dengar dan beberapa dari perusahaan yang dikenal dengan Cisco. Semua ini, tetapi tidak semua, kompatibel dengan perangkat lunak open-source OpenVPN, yang juga banyak digunakan dan dipasarkan ulang oleh vendor lain karena itu berkembang menjadi sesuatu yang standar de facto di ruang VPN.

Ini tentu saja lebih sulit untuk dikonfigurasikan dan diimplementasikan daripada sekadar mendaftar untuk layanan cloud VPN, tetapi perbedaannya adalah Anda terhubung langsung ke server VPN yang Anda kontrol, biasanya terletak di tepi jaringan Anda sendiri. Dengan cara ini, data Anda terlindungi dan tidak pernah masuk ke tangan pihak ketiga.

Bisnis perlu memahami risiko layanan vpn