站点到站点 VPN 与客户端 VPN 的安全性

信息安全 网络 防火墙 虚拟专用网
2021-09-12 05:57:10

我的公司向另一家公司提供服务,每天通过 VPN 连接数次。该服务包括访问基于 Web 的内部网应用程序,并在必要时将文件从一台服务器复制到另一台服务器。

目前,有两个用户在需要时使用 Cisco VPN 客户端从他们的 PC 连接到公司的 Cisco 防火墙。电脑在办公时间以外关闭。VPN 密码通过使用 SHA-256 加密的专用工具存储在 PC 上。

现在,该公司表示我们必须切换到站点到站点 VPN,因为他们认为它更易于控制。我们之所以担心,主要是因为我们担心自己会成为他们网络中不可或缺的一部分,并对网络的安全负有部分责任。我们认为,黑客在周六晚上进入我们的防火墙并侵入公司的网络比黑客在白天进入我们的网络并在使用 VPN 的正确时间到达正确的 PC 更容易。

假设我们有一个没有已知漏洞的不错的防火墙(并且两家公司都不是高调的目标),我们是否过度关注这个开关?使用站点到站点与基于客户端还有其他缺点吗?

2个回答

关于:

我们之所以担心,主要是因为我们担心自己会成为他们网络中不可或缺的一部分,并对网络的安全负有部分责任。

除非您有合同要求强加该责任,否则风险仍然存在……没有什么可以阻止 VPN 入站连接受到限制访问/服务的控制……这应该已经到位,因此从客户端转移设备 VPN 到站点到站点 VPN 不应在这方面引入变化。

他们的架构不应该完全依赖于网络的安全性(尽管见下文)。

关于:

我们认为,黑客在周六晚上进入我们的防火墙并侵入公司的网络比黑客在白天进入我们的网络并在使用 VPN 的正确时间到达正确的 PC 更容易。

从您的角度来看,您可能是正确的(尽管在现实中这可能是一种错误的安全感)。但是根据您的笔记本电脑访问 Internet 的方式,您连接的组织可能必须接受来自各种地址的连接,因此如果他们可以将其限制为与站点站点 VPN 关联的一个(已知)IP 地址,他们可能会减少适用于其网络的攻击面。

站点站点 VPN 与客户端站点 VPN 相比具有配置优势,但这取决于场景是否适用。

如果他们正确地做事,他们将对您施加法律义务,以允许连接到他们的系统(修补程序、AV 等)。

如果您担心自己可能被黑客入侵,我会将您的注意力集中在这种风险上,而不是建议的 VPN 类型上,理想情况下,您应该对您的控制有足够的了解,以便对系统的安全性充满信心。

嗯。

你说“使用 Cisco 客户端”让我觉得你已经在使用 VPN。

当您是服务提供商时,您的客户应该决定您如何提供该服务,这似乎很奇怪。特别是如果这是纯粹的技术服务(例如基于 Web 的应用程序)。我可以理解,如果它更多的是一种商业服务——例如管理客户网络中的多个设备,那么 VPN 将是正确的解决方案——但对于某种应用程序服务,那么 VPN 是错误的方法——默认情况下它提供太多的访问权限,然后您必须将其调整到执行该功能所需的最低限度。OTOH 使用 TLS 包装服务和客户端证书验证,保护您和您的客户。

鉴于您似乎处于客户认为站点到站点是唯一可行的解​​决方案的情况下,当然很有可能在您的终端设置一个“网络”(从您的角度来看)似乎是其中的一部分客户的网络,只需将更好的连接解决方​​案从那里实施到您的实际网络。但这主要是猜想——我对这项服务是什么一无所知,也不知道你客户的动机——你真的需要与他们交谈并正确理解问题(或在此处提供更多信息)。