De manier waarop we werken, blijft een trending topic. Woorden als remote-, tele- en thuiswerken passeren dagelijks de revue. Ook het hybride werken, waarbij medewerkers zowel op kantoor als vanaf een andere locatie werken, houdt de gemoederen bezig. Voor werkgevers is het niet langer zoeken naar manieren om het thuis- of hybride werken te ondersteunen, maar om het wijdverspreide personeelsbestand goed te beveiligen.
Het thuiswerken heeft talloze bedrijven flexibeler gemaakt in de actuele plek waar het werk plaatsvindt. Zolang een medewerker een laptop heeft, kan deze inloggen en toegang krijgen tot het bedrijfsnetwerk. Tegelijkertijd leert de massale adoptie van het thuiswerken bedrijven kritisch te kijken naar de veiligheid van het eigen netwerk. Want alle thuisnetwerken moesten natuurlijk via vpn-verbindingen beveiligd worden tegen bedreigingsvectoren en aanvallen van buitenaf.
Accepteren
De volgende stap in beveiliging is zero-trust. Noem het de nieuwe vpn van de nieuwe generatie. Want het wordt tijd dat we accepteren dat ons kantoornetwerk niet veiliger is dan ons thuisnetwerk, of zelfs het wifi-netwerk in een restaurant. Wanneer we elk netwerk als een broedplaats voor bedreigingen zien, is het inschakelen van een vpn-verbinding het enige antwoord. Daarmee wordt iedere interactie aandachtig onderzocht voordat er een verbinding wordt gemaakt.
Maar hoe ziet de vpn-verbinding voor een post-Covid- en zero-trust-wereld er dan uit? Eén van de kernfactoren is dat deze vpn-verbinding altijd aanstaat. Er is geen optie om offline te gaan zodat eventueel persoonlijk gebruik onopgemerkt blijft. In lijn met het zero-trust-beleid is netwerktoegang met behulp van een vpn gebaseerd op de identiteit van de gebruiker. Dit betekent dat de gebruiker de nieuwe netwerkperimeter zelf is en geauthentiseerd wordt aan de hand van specifieke en unieke criteria.
Verkeersstromen
Ook wordt de vpn-verbinding van vandaag en morgen door de cloud gehost om de verkeersstromen aan te kunnen die horen bij een remote personeelsbestand. Het is sterk geïntegreerd met least privilege access-beleid, gekoppeld aan unified threat management (utm) die wordt gekenmerkt door next-gen firewall-technologie. Dit zorgt voor een unieke beveiligingsstrategie voor elke unieke gebruiker. Een die is aan te passen en bij te werken met passende beveiligingsmaatregelen in overeenstemming met de huidige omstandigheden. En als laatste moet de vpn operationeel zijn. Zo krijgt it de gegevens die de afdeling nodig heeft om de nodige analyses uit te voeren.
Het beveiligen van medewerkers die vanaf allerlei locaties actief zijn, kan een hoop uitdagingen met zich meebrengen. Daarom zijn het gebruiksgemak en de workflow cruciale aspecten. Houd de vpn-verbinding aan en zorg dat deze niet uitgeschakeld kan worden. Dat houdt kwaadwillende buiten de deur – en hoeft er geen bank gebeld te worden.
(Auteur Jos Martens is senior director technology bij Lumen Technologies.)