تم إنشاء شبكات VPN في أواخر التسعينيات للسماح بالاتصال من موقع إلى موقع عن طريق محاكاة الوصول إلى الشبكة على مستوى TCP / IP. كانت حالة الاستخدام الأساسية في ذلك الوقت هي ربط مكاتب الشركة المختلفة بشبكة موحدة. منذ ذلك الحين ، ازدادت شعبية الشبكات الافتراضية الخاصة واستخدمت في العديد من حالات الاستخدام – كثيرًا ما يخرج كثيرًا عن النية والوظيفة الأصلية للتكنولوجيا. لدرجة أن الشخص العادي يربط على الأرجح الشبكات الافتراضية الخاصة بالوصول المجهول إلى الإنترنت.
نبذة عن الكاتب
Eyal Dotan هو المؤسس المشارك والمدير التنفيذي لشركة Cameyo ، مزود تقديم التطبيقات الافتراضية الذي يقدم أي خدمات Windows التطبيقات إلى أي جهاز من المتصفح. يحمل إيال 8 براءات اختراع أمريكية في مجال برامج الكمبيوتر والأمن ، وقبل Cameyo كان مبتكرًا لـ ViGUARD ، وهو أحد الحلول البرمجية الأولى لمنع اختراق المضيف (HIPS) ، والتي تم الحصول عليها من قبل Ivanti. قام إيال أيضًا بإنشاء وإلقاء محاضرة في برنامج الهجوم المنطقي والحماية في EPITECH – المعهد الأوروبي للتكنولوجيا في باريس.
حتى داخل دائرة تكنولوجيا المعلومات ، أصبحت الشبكات الافتراضية الخاصة هي الخيار الافتراضي للعديد من حالات الاستخدام ، غالبًا بسبب عدم وجود حل أفضل. يعد العمل عن بعد حالة استخدام شائعة ، وفي ضوء اندلاع Covid-19 ، تسارع العديد من الشركات إلى نشر شبكات VPN لتمكين الموظفين من العمل عن بُعد.
ولكن اعتمادًا على سيناريو العمل عن بُعد ، لا تعد الشبكات الافتراضية الخاصة دائمًا النهج الصحيح ، خاصةً إذا كان المستخدمون لا يستخدمون الأجهزة المُدارة بواسطة تقنية المعلومات والمُصلدة – وهو أمر شائع بشكل متزايد. في الواقع ، بالنسبة للعديد من الشركات ، يمكن أن تعني الشبكات الافتراضية الخاصة مخاطر أعلى وتجربة مستخدم متدهورة وفقدان الإنتاجية. بالنسبة لهذه السيناريوهات ، دعنا نفحص نهجًا جديدًا باسم NoVPN. ولكن أولاً ، دعنا نلقي نظرة على الدور التقليدي لشبكات VPN.
VPN: ظاهرية TCP / IP كاملة الحزمة
عندما يقوم المستخدمون بالمصادقة في VPN لشركاتهم ، يتم إنشاء واجهة شبكة افتراضية. يتم بعد ذلك إعادة توجيه حركة المرور من جهاز المستخدم من وإلى شبكة الشركة. يمكن لأي تطبيق على جهاز المستخدم الوصول إلى شبكة الشركة – بما في ذلك الطابعات ، ومشاركة الملفات ، والخوادم وقواعد البيانات ، وتطبيقات الويب القائمة على الإنترانت ، والتطبيقات القديمة.
بالنسبة للشركات التي يستخدم عمالها عن بُعد الأجهزة الشخصية و / أو يحتاجون فقط إلى الوصول إلى تطبيقات الويب والتطبيقات القديمة لتكون منتجة ، غالبًا ما تكون الشبكات الافتراضية الخاصة غير متطابقة. إنها تقدم تكاليف أعلى ، وبنية تحتية أكثر تعقيدًا ، وسطحًا أكبر للهجوم. وعندما يتعلق الأمر بالعمل عن بُعد ، لا يحتاج الأشخاص عادةً إلى الوصول إلى العناصر الأخرى (بخلاف الويب والتطبيقات القديمة) لأن:
- لا يحتاج العمال عن بعد إلى طابعات الشركة
- تحتوي مشاركات الملفات على خيارات أخرى للوصول عن بُعد ، بما في ذلك التخزين السحابي والوصول المستند إلى التطبيق
- تكون الخوادم الحساسة أكثر عرضة للخطر عندما يتم الوصول إلى الشبكة من قبل الموظفين البعيدين باستخدام الأجهزة الشخصية
"أحد قرارات الأمان التي رأيتها هو السماح بتثبيت برنامج الشبكة الخاصة الظاهرية (VPN) لمؤسستك على جهاز الكمبيوتر المنزلي للموظف للوصول عن بُعد. في حين أن بعض المتخصصين في مجال الأمن قد يعتبرون ذلك ممارسة مقبولة ، إلا أن هذه السياسة تنطوي على مخاطر عالية مع ناقل هجوم غير مرغوب فيه عند السماح بالوصول إلى بيئتك "، قال موري هابر ، من مجلس فوربس للتكنولوجيا ، في مقال سابق لـ Covid-19 التفشي.
وبالتالي ، بالنسبة للعديد من الشركات ، فإن تمكين العمل عن بُعد – بشكل آمن – يتعلق بتوفير الوصول إلى تطبيقات الويب الداخلية للأعمال و / أو التطبيقات القديمة التي يحتاجها الموظفون ليكونوا منتجين. في هذه المنظمات ، قد يكون نهج NoVPN مناسبًا بشكل أفضل.
NoVPN: عرض التطبيق عن بعد
في عام 2020 – على عكس أواخر التسعينيات عندما تم إنشاء شبكات VPN – تعتمد العديد من التطبيقات على الويب. تصبح المحاكاة الافتراضية لـ TCP / IP فقط لإعادة توجيه حركة مرور HTTP غير فعالة ومكلفة. أما بالنسبة للتطبيقات القديمة التي تخدم عملاء TCP / IP ، فيمكن تبسيط تسليمها إلى المواقع البعيدة أيضًا ، كما أثبتت ذلك أنظمة تسليم التطبيقات الافتراضية التي توفر الوصول إلى Windows تطبيقات من المتصفح.
NoVPN هو نهج حديث لتأمين تسليم التطبيقات من خلال تقديم عرض التطبيق عن بعد بطريقة بسيطة وآمنة وسهلة الاستخدام. يتم تثبيت خادم (افتراضي أو مادي) داخل مباني الشركة ، مما يسمح للعاملين بالوصول عن بُعد إلى التطبيقات المطلوبة ، بدءًا من المتصفح. تم نشر المتصفح للوصول عن بعد. ثم يقوم NoVPN بعرض جلسة عمل بعيدة على هذا المتصفح ، من خلال HTML5. بعبارة أخرى ، يتم عرض متصفح الشركة داخل متصفح المستخدم النهائي ، مما يسمح للمستخدمين بالتصفح كما لو كانوا داخل شبكة الشركة. يتم تقديم الجلسات من خلال HTTPS ، وبالتالي يتم تأمينها بدعم التزامن متعدد الجلسات.
سير عمل غير مزعج
مع NoVPN ، ينتقل المستخدمون ببساطة إلى عنوان URL مخصص مقدم من فريق تكنولوجيا المعلومات لديهم. يؤدي ذلك إلى بدء جلسة RDP تقدمها HTML5 لمتصفح الويب الذي تستضيفه الشركة ، ونقلهم إلى تطبيق الويب أو صفحة البوابة الإلكترونية للشركة. يتنقل المستخدم عبر المتصفح البعيد ، والذي يبدو كجلسة تصفح عادية. تم تمكين الوصول إلى حافظة المتصفح بحيث يمكن للمستخدمين النسخ واللصق بين أجهزة الكمبيوتر وجلسة العمل البعيدة. وبالمثل ، يمكن نقل الملفات من وإلى جهاز المستخدم بطريقة خاضعة للتحكم (بناءً على تفضيلات وسياسات تكنولوجيا المعلومات).
من منظور تجربة المستخدم ، فإن NoVPN أفضل من VPN لأنه لا توجد حاجة للاتصال / قطع الاتصال بجلسة VPN في كل مرة يحتاجون فيها للوصول إلى التطبيقات الهامة. يمر باقي استخدام الإنترنت للمستخدم من خلال متصفحهم العادي (وليس المتصفح الذي تستضيفه الشركة) ، مما يعني وصولاً أسرع إلى الإنترنت للمستخدم وانخفاض في تكاليف الشبكة لتقنية المعلومات.
من منظور أمني ، تتمتع NoVPN بمزايا كبيرة. على عكس الشبكات الافتراضية الخاصة ، لا تتمتع التطبيقات الموجودة على جهاز المستخدم بإمكانية الوصول إلى شبكة الشركة. ويقلل هذا من المخاطر المتعلقة بالتطبيقات الشخصية وعمليات الاستغلال والبرامج الضارة على الأجهزة الشخصية للمستخدمين ، والتي لا تتم إدارتها بواسطة تقنية المعلومات. يتم عزل المتصفحات بطبيعتها عن جهاز المستخدم ونظام الملفات. سواء كان المستخدم لديه برامج ضارة أو أحصنة طروادة أو تطبيقات ضعيفة أو مستهدفًا من قِبل المتسللين ، تظل أصول شبكة الشركة آمنة.
كما أن نشر VPN مشابه لفتح جميع منافذ شبكة الشركة على أي تطبيق على جهاز المستخدم البعيد. ومن ثم يتطلب الأمر تدقيقًا تامًا لأمان الشبكة وتصلبها. من تقسيم الشبكة إلى شبكات فرعية إلى تعزيز كلمات المرور ، وإغلاق المنافذ غير الضرورية والمزيد ، فإن الاستعدادات الأمنية لنشر الشبكات الافتراضية الخاصة هي مشروع كبير بحد ذاته. مع NoVPN ، هذا غير مطلوب حيث يتم نشر التطبيقات وتطبيقات الويب التي يمكن الوصول إليها فقط ، الأمر الذي يتطلب فقط إعادة توجيه منفذ HTTPS إلى المضيف الداخلي.
NoVPN لتطبيقات TCP / IP القديمة
على الرغم من تطبيقات الويب ، قد تعتقد الشركات أنها تحتاج إلى شبكات افتراضية خاصة لتمكين تطبيقات خادم عميل TCP / IP القديمة. تحتوي هذه التطبيقات على خوادمها الخاصة التي تفتح منفذ TCP / IP داخل شبكة الشركة ، والتي تتصل بها تطبيقات سطح المكتب المخصصة وتعمل معها. ولكن تمامًا كما هو الحال مع متصفح الويب ، يمكن بسهولة عرض هذه التطبيقات من خلال متصفح المستخدم عن بُعد بدلاً من ذلك باستخدام NoVPN.
الشبكات الافتراضية الخاصة والعمل عن بعد
أدى تفشي COVID-19 إلى الضغط على عدد غير مسبوق من الشركات لوضع سياسات العمل عن بعد. لم تتح الفرصة لمعظمهم للنظر في جميع المشاكل ومخاطر الأمان التي تنطوي عليها – مثل حقيقة أن من السهل على المتسللين مهاجمة مستخدم منزلي مقارنة بشبكة الشركة.
عندما يتصل هؤلاء المستخدمون المنزليون من خلال شبكات VPN ، فإن بيانات الشركة معرضة لخطر السرقة والمزيد. إذا كان العاملون عن بُعد يستخدمون أجهزة شخصية تعمل على شبكة منزلية غير آمنة ، فيجب إعادة النظر في النهج. إن التحول إلى العمل عن بعد موجود لتبقى وسوف يدوم أكثر من اندلاع COVID-19 ، لذلك من المهم أن تزن خياراتك وتحدد ما إذا كانت الشبكات الافتراضية الخاصة ستحل حقًا مشكلات الأمان وتجربة المستخدم والإنتاجية لقوة العمل البعيدة الجديدة الخاصة بك.