Bezpieczeństwo połączenia VPN z pracą VPN z laptopa roboczego w porównaniu do prywatnego laptopa, oba na tym samym routerze bezprzewodowym


0

Używam laptopa dostarczonego przez pracę, który ma (być może z dobrego powodu, że niekoniecznie musisz tutaj rozmawiać) pewne restrykcyjne zasady IT.

Używam tego laptopa do VPN do naszej sieci służbowej z domu, używając klienta Cisco VPN.

Zastanawiam się na wysokim poziomie, ale mile widziane są również szczegóły techniczne:

Zakładając, że jestem w stanie przenieść klienta Cisco VPN na mojego prywatnego laptopa i mogę go używać do łączenia się z siecią VPN mojej pracy z domu: czy byłoby to „zasadniczo niepewne” niż używanie mojego roboczego laptopa?

W tym scenariuszu oba laptopy byłyby podłączone do mojego routera bezprzewodowego w domu.

Z przyjemnością poznam dodatkowe czynniki ryzyka, a mówiąc szerzej, czy istnieje bezpieczny sposób dla działów IT pozwalający na uruchomienie VPN pracowników ich firmy z prywatnego laptopa (ów) pracowników.

Osobiście oczekiwałbym, że skoro przy technologii „wszystko jest możliwe”, a przy wystarczającej ilości enkapsulacji / warstw powinno to być technicznie wykonalne, czy nie?

Czy istnieje sposób na wyeliminowanie ryzyka, które może wynikać z faktu, że pracownik ma pełną kontrolę nad swoim prywatnym laptopem i środowiskiem sieciowym (podczas gdy nie ma pełnej kontroli nad swoim lapotpem w pracy), co prowadzi do powstania bardziej niekontrolowanych środowisk pod względem oprogramowania zainstalowany na prywatnym laptopie, potencjalne wirusy i zagrożenia hakerskie, bezpieczeństwo sieci itp


2
Tak, byłoby to „nieprzejrzyste”. Przed rozpoczęciem tej czynności należy oczywiście omówić to z działem IT. Istnieje powód, dla którego komputer w pracy jest ograniczony. Jeśli dział informatyczny Twojej firmy dołożył należytej staranności, nie będziesz w stanie podłączyć swojego osobistego laptopa do sieci VPN. Ale jeśli możesz, to oczywiście otwiera ich sieć na ataki z „niezarządzanego” komputera. Mogą się z tym zgadzać, ale musisz o to zapytać.
Appleoddity

Oczywiście, ale ponieważ niestety bardziej ufam kompetencjom ludzi w SE niż kompetencjom mojego działu IT, a ponieważ jest to zarząd, w którym ludzie lubią udzielać wyjaśnień, podczas gdy w naszym dziale IT czasami mam do czynienia z albo niekompetencja, albo presja czasu, prowadząca do braku wyjaśnień, zapytałem tutaj;) Nie jestem pewien, czy informatyka w mojej firmie jest wystarczająco inteligentna, aby zrobić to z należytą starannością, czy nie. Po prostu nie wiem.
user2606742

Dodano: Chciałbym wiedzieć, gdzie dokładnie znajdują się dodatkowe czynniki ryzyka i czy istnieje niezawodny sposób, jeśli chodzi o bezpieczeństwo, umożliwiający pracownikom VPN na pracę z ich prywatnych laptopów, czy nie;) Dodam to do pierwotnego pytania jako dobrze.
user2606742

Odpowiedzi:


1

Zakładając, że Twój laptop jest zablokowany, nie masz lokalnych uprawnień administratora, korzystasz wyłącznie z autoryzowanych programów, odwiedzasz tylko witryny internetowe z pracy, blokujesz ekran, używasz dobrego hasła itp., To IT ma rozsądne pojęcie o tym, co może pójść nie tak to. Niskie ryzyko transmisji złośliwego oprogramowania do iz laptopa roboczego, niskie ryzyko wycieku informacji oraz niskie ryzyko podszywania się (udawania) przez osobę atakującą.

IT nie ma pojęcia, jakie programy są zainstalowane na twoim laptopie i nie może autoryzować ani kontrolować żadnego z nich. Mogą już istnieć zagrożenia, aw przyszłości mogą pojawić się zagrożenia. Jeśli zainstalujesz oprogramowanie zabezpieczające na niezabezpieczonym laptopie osobistym, nie będzie żadnej gwarancji, że złośliwe oprogramowanie nie zarejestruje Twojego hasła po jego wpisaniu, i zezwoli niektórym atakującym na zalogowanie się w przyszłości. Możliwe są również inne zagrożenia, a dział IT nie będzie miał o tym pojęcia na laptopie.


Zrozumiałem, a moje pomysły zmierzały w tym samym kierunku w odniesieniu do ryzyka, o którym wspominasz w środowiskach kontrolowanych i niekontrolowanych. Ale nadal, nie będąc ekspertem w dziedzinie zarządzania ryzykiem IT, ale mając doświadczenie i doświadczenie w IT, zakładam, że istnieje przynajmniej technicznie „koncepcja”, wykorzystująca kombinacje enkapsulacji, warstw, szyfrowania, wirtualizacji itp. dostęp VPN mojego prywatnego komputera jest dość oddzielny od „innych części” mojego prywatnego komputera
user2606742

... Może się mylę lub myślę o idealizacji, ale często okazuje się, że te idealizowane podejścia prowadzą do czegoś ...
user2606742
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.