Corona: Flere bruger RDP og VPN

Illustration: ninescene/Bigstock
Flere mennesker i verden bruger RDP og VPN, fordi de skal arbejde hjemme for at minimere smittespredningen af corona-virussen.

Folk bruger RDP (Remote Desktop Protocol) og VPN (Virtual Private Network) i stor stil. Siden det globale udbrud af corona-virussen er der en stigning i brugen af RDP på 41 procent og en stigning i brugen af VPN på 33 procent.

Det skriver Zdnet.

Efter selskaber over hele kloden har bedt medarbejdere om at arbejde hjemme for at minimere smittespredningen, har det været en løsning for mange at bruge de to teknologier til at få adgang til interne intranet. Antallet af RDN endepunkter er gået fra at være omkring 3 millioner ved årets start til at være omkring 4,4 millioner i går. Flere servere, der kører VPN protokoller, er steget fra omkring 7,5 millioner systemer til omkring 10 millioner i dag.

VPN forbruget til fritid er også steget, hvor folk bruger teknologien til at få adgang til indhold, der normalt er begrænset til at kunne tilgås af folk indenfor et specifikt geografisk område. Virksomheden NordVPN har oplevet en stigning af forbrugere på 165 procent siden d. 11. marts, og Atlas VPN har set en stigning i forbruget på 124 procent i USA.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (13)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Lars von Qualen

Kan vi samtidig snakke om hvordan VPN+RDP dræber produktivitet pga. dårlig forbindelse og forsinkelse. Som udvikler er det mig en gåde, at man virksomheder stadig insisterer på at køre med on-premise løsninger, som kun kan tilgås via RDP. Man kunne jo f.eks. kigge på et produkt som CloudFlare Access, som lover sikker adgang til interne resurser. Se DET er smart.

  • 0
  • 3
#4 Dennis Benneballe Grade

Hej Lars

Som Nicolai allerede påpeger, så er det især compliance, der gør, at virksomheden skal kunne kontrollere og dokumentere, at medarbejdere ikke hopper på et eller andet lokalt usikkert netværk som "Odense Kommunes Gratis Wifi" fx, samt at de alle faktisk bruger den løsning, som virksomheden evt. allerede tilbyder.

Godt nok kan man også sikre sig ved at - som du også påpeger - bruge outsourcet løsninger fra leverandører, tænke en cloud-first-strategi, og sikre sig, at alt er bag HTTPS. Så er man allerede kommet langt, og behøver ikke døje med langsomme VPN, der er forkert opsat og ikke kan håndtere så meget traffic.

Jeg tror der er mange virksomheder, der nu panisk laver en masse bevidsthedstræning med deres medarbejdere for at få dem til at forbinde til et "sikkert netværk" hjemmefra....men som i bund og grund ikke har brug for det, da de ikke har nogle selv-hostede ressourcer, de skal dele med medarbejderne. Og det er DET, der dræber produktiviteten - navnlig: uvidenhed og usikkerhed ift. behov og muligheder.

  • 2
  • 0
#5 Niels Bertelsen

Hej Lars.

Det er mit indtryk at VPN + RDP faktisk forbedrer produktiviteten hos de fleste af de kunder med on-prem løsninger jeg kender.

Det giver medarbejderne den fleksibilitet at de kan arbejde med virksomhedernes on-prem løsninger hjemmefra / udefra, når det passer ind i medarbejderens øvrige gøremål.

Jeg tror ikke nødvendigvis virksomhederne insisterer på løsninger der kun kan tilgås med VPN + RDP, men hvis det nu engang er de løsninger de har og som de iøvrigt er tilfredse med i deres dagligdag?

Jeg har svært ved at se hvordan ClodFlare Access skulle være "smart" i denne sammenhæng.

De interne ressourcer skal stadig tilgås via RDP fra internettet, bare uden VPN og nu (delvist) styret af (og betalt til) CloudFlare.

Mvh Niels

  • 0
  • 0
#6 Lars von Qualen

Det er klart der er steder hvor det fungerer godt, og steder hvor det fungerer mindre godt. Jeg har tit været steder, hvor det desværre har været underdimensioneret VPN løsninger, eller jump servere...

Jeg forstår godt der er "compliance" problemer, men hvis man som Dennis er inde på for 10 år siden begyndte og tænke cloud first, så ville man stå ekstremt meget stærker under en krise som denne.

Det er bemærkelsesværdigt, at mastodonterne fra USA, Google, kan køre med et åbent zero-trust netværk, som gør at man ikke skal vpn+rdp ind for at arbejde. Derudover opnår man også den effekt, at skulle nogen komme ind på "indersiden", så har de ikke automatisk adgang til alt, som man oftest har gennem dårlige vpn+rdp løsninger.

Derudover er der også hele diskussionen om at det oftest kun fungerer på Windows, men at man som udvikler/designer sidder med Linux eller Mac.

Det er ikke så svært, og vidner om mangel på vision (eller for meget fokus på her og nu profit), at man endnu ikke har prioriteret cloud.

  • 2
  • 0
#7 Morten Vinding

Det er bemærkelsesværdigt, at mastodonterne fra USA, Google, kan køre med et åbent zero-trust netværk, som gør at man ikke skal vpn+rdp ind for at arbejde. Derudover opnår man også den effekt, at skulle nogen komme ind på "indersiden", så har de ikke automatisk adgang til alt, som man oftest har gennem dårlige vpn+rdp løsninger.

Helt enig. VPN (ved ikke lige hvordan RDP kommer ind i det her? RDP giver vist ikke noget på sikkerhedssiden), er en typisk løsning man tyer til fordi man ikke har tillid til det skrammel man har sat op på ens netværk. Det har som sådan ikke noget med "cloud first" at gøre, det er et spørgsmål om man har sikret sine systmer så de kan tåle at blive eksponeret på internettet. I den idele verden havde man selvfølgelig gjort det.

Jeg bliver så trær når jeg læser Cloudflares beskrivelse af hvordan man kan bruge SSH igennem deres Access! Hvor når fa.... lære folk at SSH IKKE er en usikker protocol!!!

Faktisk kan jeg ikke komme på noget jeg hellere ville bruge til at sikre mine servere end en vel opdateret og patchet SSH server!

SSH har været brugt i årevis (langt længere end div. VPN løsninger), og man kan roligt sige at den "stod the test of time"!

  • 3
  • 0
#8 Nicolai Petersen

Hvis vi kigger på nyere virksomheder der blevet etableret, så kan en cloud first strategi med alle services på internettet give god mening. Man har endnu ikke så mange systemer at der ikke kan holdes styr på dem, samt at man har outsourcet ansvaret med at holde frontenden opdateret til en anden.

Når det kommer til store gamle virksomheder med 1000 vis af legacy applikationer er det noget sværere. Disse kan ikke nødvendigvis sikres på betryggende vis således at de vil kunne tilgåes via internettet. Det er her man må ty til en VPN forbindelse, for så har man kun et angrebspunkt der skal sikres, ikke i 1000 vis.

  • 1
  • 0
#9 Maciej Szeliga

Hvor når fa.... lære folk at SSH IKKE er en usikker protocol!!!

Hvis du i forvejen har en VPN kørende til firmaet så kører ssh også gennem VPN. I virkeligheden så skulle man måske specificere at det er miljøet som virksomheden har valgt som afgører hvordan man kan arbejde - det er sjældent en IT-afd. beslutning, det er typisk strategiske beslutninger.

Ja, du kan køre helt frit hvis det er det som var tanken eller du kan være helt låst hvis det er det som var tanken.

  • 0
  • 0
#10 Ivo Santos

Nu benytter hverken Google eller Facebook windows, men derimod en eller anden form for en Unix variant, så man må formode at de benytter SSH i stedet for. Måske ikke helt det samme, men nu er der vel heller ikke mange som logger ind på en linux udviklings PC via f.eks. VNC.

Omvendt så er fordelen ved VPN + RDP at man ikke behøver at kopiere store filer fra ens arbejdsplads til ens PC via internettet, men kan i stedet gøre det som hvis man fysisk sad foran PC'en på ens arbejdsplads.

Men igen, det er nemt nok for nogle af jer web eller mobil app. udvikler at sige at en sky service løser alle problemer når nu internettet stadigvæk er underdimensioneret i forhold hvad man kunne ønske sig. I øvrigt så har Youtube og Netflix sænket kvaliteten for ikke at få internettet til at bryde sammen.

  • 0
  • 0
#11 Michael Cederberg

Helt enig. VPN (ved ikke lige hvordan RDP kommer ind i det her? RDP giver vist ikke noget på sikkerhedssiden), er en typisk løsning man tyer til fordi man ikke har tillid til det skrammel man har sat op på ens netværk.

Fordelen ved RDP (og SSH, telnet[1], X11, etc.) er at de reducerer brugerens hjemmecomputer til en terminal. På den måde forefindes virksomhedens data aldrig udenfor virksomheden i anden form end "skærmbilleder". Det er en klar sikkerhedsfordel ... hvis man arbejder med "hemmeligheder".

Hvis man har en hurtig netværksforbindelse med lav latency, så er oplevelsen ved at sidde ved terminalen ligeså god som at sidde ved "consollen".

[1] Telnet er selvfølgeligt en håbløs protocol, men hvis telnet kører over en sikker forbindelse hele vejen, så er telnet+VPN i praksis lige så sikker som ssh.

  • 0
  • 0
#12 Christian Nobel

Omvendt så er fordelen ved VPN + RDP at man ikke behøver at kopiere store filer fra ens arbejdsplads til ens PC via internettet, men kan i stedet gøre det som hvis man fysisk sad foran PC'en på ens arbejdsplads.

Det kan man så gøre med NX eller X2Go gennem en ssh tunnel - forskellen er dog mere at det kan laves som et rigtigt serversetup, og ikke bare adgang til en klient maskine.

Og på Windows siden skal man nok heller ikke glemme Citrix.

  • 0
  • 0
#13 Michael Cederberg

Det kan man så gøre med NX eller X2Go gennem en ssh tunnel - forskellen er dog mere at det kan laves som et rigtigt serversetup, og ikke bare adgang til en klient maskine.

Og på Windows siden skal man nok heller ikke glemme Citrix.

Enig. Min pointe var at i et ordentligt remote worker setup, da er brugerens computer blot en terminal. Det med at hive filer ned på brugerens computer eller connected to virksomhedens servere fra samme er fyldt med uendeligt mange sikkerhedsproblemer.

  • 0
  • 0
Log ind eller Opret konto for at kommentere