Legacy VPN è un incubo? Sei stanco di PSR? È lento e costoso?
Prova invece Splashtop e supporta il mondo BYOD (portare il tuo dispositivo)

Guarda perché Splashtop è un'alternativa di accesso remoto superiore alla VPN

Stai considerando Microsoft RDP (Remote Desktop Protocol) su una VPN per consentire l'accesso remoto dei dipendenti ai computer Windows e Mac? L'utilizzo di RDP da solo al di fuori del firewall espone il traffico a rischi per la sicurezza e può rendere i computer ospitanti vulnerabili ad attacchi esterni, pertanto è necessaria un VPN. Questo può sembrare una scelta facile o poco costosa, ma le organizzazioni che la implementano presto si rendono conto che questa soluzione è costosa da configurare, mantenere, difficile da scalare, ingombrante per i dipendenti da utilizzare e hanno problemi di ritardo.

I problemi comuni di utilizzo dell'accesso remoto legacy significa tramite RDP su una VPN includono:

  • Difficoltà di configurazione, manutenzione e scalabilità per più utenti
  • La tendenza BYOD (portare il tuo dispositivo) ( 67% dipendenti utilizzano dispositivi personali per lavoro ) comporta un aumento del rischio per la sicurezza
  • Esperienza utente insufficiente con problemi di connettività e ritardo

Splashtop offre una soluzione alternativa RDP e VPN che semplifica notevolmente la configurazione dell'accesso remoto per l'IT e la facilità d'uso per i dipendenti/utenti finali. Splashtop Business Access supporta il piano di continuità aziendale (BCP), il piano di ripristino di emergenza (DR), l'iniziativa work-from-home (WFH), le politiche pandemie, il telelavoro e l'iniziativa BYOD, consentendo ai dipendenti di rimanere sicuri e produttivi ovunque si trovino.

Perché Splashtop è una scelta migliore rispetto a RDP /VPN?

Splashtop VPN tradizionale/RDP
Sicurezza
Autenticazione a due fattori (2FA/MFA) Sì, ma alcune funzionalità di MFA non sono gratuite
Autenticazione del dispositivo Non disponibile nella maggior parte dei VPN
Aggiornamento dell'infrastruttura Sì, automatico Manuale e rischioso. Dept of Homeland Security (DHS) ha avvertito: «Poiché le VPN sono 24 ore su 24, 7 giorni su 7, le organizzazioni hanno meno probabilità di tenerli aggiornati con gli aggiornamenti e le patch di sicurezza più recenti.» (13 marzo 2020)
Aggiornamento software Sì, automatico Necessità di preoccuparsi delle diverse versioni del client VPN e RDP, nonché dei problemi di compatibilità
SSO
Registrazione sessione No
Disabilita/Abilita trasferimento file No
Registrazione e monitoraggio Registri leggibili dall'uomo I registri non sono umani
Produttività utente
Facilità d'uso Clicca & Connettiti No — È doloroso configurare e utilizzare VPN e RDP; VPN può richiedere più di 20 secondi per connettersi e RDP è spesso lento.
Può utilizzare dispositivi personali, supportando BYOD Sì, può utilizzare qualsiasi dispositivo personale, inclusi tablet e telefoni cellulari. No — Necessità di un dispositivo rilasciato dall'azienda per garantire la sicurezza
Prestazioni Alte prestazioni; 3D CAD /CAM; 1080p @ 60 fps; 4k @ 30 fps Lag & Impossibile supportare 3D CAD /CAM e streaming video & RDP supporto per MAC è debole
Strumenti/Utilità Trasferimento file, blocco tastiera/mouse, chat, ecc. Strumenti integrati limitati con client RDP nativo MS
Scalabilità
Migliaia di utenti a bordo Facile e veloce (sia IT che provvisioni automatiche degli utenti finali) Processo lungo e difficile per l'IT
Limitato dal gateway hardware Non applicabile; basato su software La CPU VPN e la memoria possono sovraccaricare e deve essere aggiornata
Traffico di rete L'accesso aziendale utilizza la larghezza di banda aziendale. Il browser personale utilizza la larghezza di banda domestica Gli utenti spesso dimenticano di essere su VPN e tutto il traffico personale (Youtube) stanno anche instradando attraverso la rete aziendale, congestionando la rete. Disabilitare il tunneling split-tunneling riduce la produttività; abilitare il tunneling split-aumenta i rischi
Qualsiasi dispositivo Basta usare qualsiasi dispositivo personale, inclusi tablet, smartphone, Chromebook. Necessità di dispositivi emessi dall'azienda
Configurare il gateway VPN in ogni ufficio Non applicabile; basato su software Richiede la configurazione e la gestione del gateway VPN per ogni ufficio
Affidabilità
Sempre aggiornato Sì — Aggiornamenti gestiti da Splashtop No —c'è sempre la risoluzione dei problemi e richiede aggiornamenti manuali
Strumento coerente su tutte le piattaforme Sì — Esperienza coerente di accesso remoto su Windows, MAC e Linux No — RDP è disponibile solo per Windows
Costo Costi convenienti a partire da $5 per utente al mese (sconto multi licenza disponibile Complesso & costoso da configurare e gestire; aggiornamenti manuali della sicurezza; richiede un dispositivo rilasciato dall'azienda; affrontare costanti sfide di supporto degli utenti
Gestione Gestione semplificata degli utenti/gruppi Necessità di configurare la gestione degli utenti/gruppi VPN e anche la gestione degli utenti/gruppi RDP, con conseguente lavoro ridondante e difficoltà di tracciare/gestire
Conclusione Ogni utente e ogni IT ama Splashtop La configurazione VPN/RDP è una seccatura per l'IT e gli utenti
uomo in palla e catena con un mal di testa RDP su VPN

Rischi di vulnerabilità del RDP & Gateway RD

Il 5 novembre 2019, il team di FortiGuard Labs consiglia ai clienti di applicare immediatamente le patch più recenti di Microsoft per CVE-2019-0708 su qualsiasi computer interessato e, ove possibile, disattivare completamente RDP. Gli attacchi RDP BLUEKEEP stanno iniziando: https://www.fortinet.com/blog/threat-research/bluekeep-rdp-attacks-starting-patch-now.html.

Il 27 settembre 2018, The Public Service Annoucement (PSA) ha avvertito «CYBER ATTORS Sfruttare sempre più il protocollo RDP (REMOTE DESKTOP) per condurre attività dannose»,delineando i problemi relativi a versioni RDP obsolete con meccanismo di crittografia difettoso, accesso illimitato alla porta RDP predefinita (TCP 3389) https://www.ic3.gov/media/2018/180927.aspx

Il 14 gennaio 2020, CERT Coordination Center ha rilasciato un Vulnerability Note VU #491944 su MICROSOFT WINDOWS REMOTE DESKTOP GATEWAY (RD Gateway) CONSENTE L'ESECUZIONI DI UN CODICE REMOTO NON AUTENTICATO: https://kb.cert.org/vuls/id/491944/. «Microsoft RD Gateway in Windows Server 2012 e versioni successive contengono due vulnerabilità che possono consentire a un utente malintenzionato remoto non autenticato di eseguire codice arbitrario con privilegi SYSTEM... i difetti risiedono nella gestione della frammentazione. Questa vulnerabilità è sfruttabile collegandosi al servizio RD Gateway in ascolto su UDP/3391.»

Niente più problemi RDP su VPN! Accedi a desktop, app e file con Splashtop.

Splashtop è progettato per offrire agli utenti un accesso remoto sicuro e senza problemi ai loro computer da qualsiasi dispositivo, usufruendo il BYOD (portare il dispositivo). Con la sua tecnologia desktop remoto, leader del settore che funziona attraverso un tunnel sicuro SSL (AES-256), Splashtop consente agli utenti di accedere ai loro desktop PC e Mac tramite i loro dispositivi Windows, Mac, iOS, Android o Chromebook come se fossero seduti davanti ai loro computer o server. Ottieni tutti i vantaggi di RDP/VPN senza i problemi e le complessità sopra elencati. Inoltre, ci vogliono solo pochi minuti per la configurazione.

Fai un test drive a Splashtop. Nessuna carta di credito o impegno richiesto per iniziare.