Legado VPN um Pesadelo? Fed-up com RDP? É lento e caro?
Experimente o Splashtop e apoie o BYOD World

Veja por que a Splashtop é uma alternativa de acesso remoto muito superior à VPN

Você está considerando o Microsoft RDP (Remote Desktop Protocol) em uma VPN para permitir o acesso remoto de funcionários a computadores Windows e Mac? Usar o RDP sozinho fora do firewall expõe o tráfego a riscos de segurança — e pode tornar os computadores host vulneráveis a ataques externos — para que a VPN seja necessária. Isso pode parecer uma escolha fácil ou barata, mas as organizações que a implementam logo percebem que essa solução é cara de configurar, manter, difícil de dimensionar, pesada para os funcionários usarem e têm problemas de atraso.

Problemas comuns de usar meios de acesso remoto herdados por meio de RDP em uma VPN incluem:

A Splashtop oferece uma solução alternativa RDP/VPN que simplifica muito a configuração de acesso remoto para TI e facilidade de usabilidade para funcionários/usuários finais. O Splashtop Business Access suporta seu plano de continuidade de negócios (BCP), plano de recuperação de desastres (DR), iniciativa de trabalho a partir de casa (WFH), política pandêmica, teletrabalho e iniciativa BYOD, permitindo que os funcionários permaneçam seguros e sejam produtivos de qualquer lugar.

Por que o Splashtop é uma escolha melhor do que o RDP/VPN legado?

Splashtop VPN Tradicional/RDP
Segurança
Acesso à Rede de Confiança Zero Sim (a autenticação é estabelecida pela primeira vez através do corretor de nuvem Splashtop, e somente depois dessa autenticação for bem-sucedida, o usuário remoto recebe acesso ao sistema autorizado).

A análise de junho de 2019 da Gartner prevê que até 2023, 60% das empresas irão eliminar gradualmente o seu VPN de acesso remoto visando trabalhar com soluções de acesso à Rede de Confiança Zero* .

Não (muita confiança é necessária entre o dispositivo remoto e a rede corporativa, expondo ameaças laterais, como ransomware)
Autenticação de dois fatores (2FA/MFA) Sim Sim, mas alguns recursos de MFA não são gratuitos
Autenticação do dispositivo Sim Não disponível na maioria das VPNs
Atualização da infraestrutura Sim, atualizações contra novas ameaças são feitas com frequência Manual e arriscado. ODepartamento de Segurança Interna (DHS) alertou: “Como as VPNs são 24 horas por dia, 7 dias por semana, as organizações têm menos chances de mantê-las atualizadas com as atualizações e patches de segurança mais recentes.” (13 de março de 2020)
Atualização de software Sim, automático Precisa se preocupar com diferentes versões do cliente VPN e RDP, bem como problemas de compatibilidade
SSO Sim Sim
Gravação de sessão Sim Não
Desabilitar/Habilitar transferência de arquivos e impressão remota Sim Não
Registro e monitoramento Logs legíveis por humanos Logs não são amigáveis para humanos
Produtividade do usuário
Facilidade de Uso Clique em & conectar Não — é doloroso configurar e usar VPN e RDP; a VPN pode levar mais de 20 segundos para se conectar, e o RDP geralmente é lento.
Pode usar dispositivo pessoal, suportando BYOD Sim — Pode usar qualquer dispositivo pessoal, incluindo tablets e telefones móveis Não — Necessita de um dispositivo emitido pela empresa para garantir a segurança
Desempenho Alto desempenho; 3D CAD/CAM; 1080p @ 60 fps; 4k @ 30 fps Lag & Não é possível suportar 3D CAD /CAM e streaming de vídeo & RDP suporte para MAC é fraco
Ferramentas/Utilitários Transferência de arquivos, teclado/mouse de bloqueio, bate-papo, etc Ferramentas integradas limitadas com cliente RDP nativo MS
Escalabilidade
Milhares de usuários a bordo Rápido e & fácil (tanto a TI implantada quanto o autoprovisionamento do usuário final) Processo longo e difícil para TI
Limitado pelo hardware de gateway Não aplicável; baseado em software CPU/memória VPN pode sobrecarregar e precisa ser atualizado
Tráfego de rede O acesso corporativo usa largura de banda corporativa. O navegador pessoal usa largura de banda doméstica Os usuários muitas vezes esquecem que estão na VPN e todo o tráfego pessoal (Youtube) também estão encaminhando através da rede corporativa, congestionando a rede. A desativação do túnel dividido reduz a produtividade; a habilitação do túnel dividido aumenta o risco
Qualquer dispositivo Basta usar qualquer dispositivo pessoal, incluindo tablets, smartphones, Chromebook Necessita de dispositivos emitidos pela empresa
Configurar gateway VPN em cada escritório Não aplicável; baseado em software Requer configurar o & gerenciamento do gateway VPN para cada escritório
Confiabilidade
Sempre atualizado Sim — Atualizações gerenciadas por splashtop Não — sempre solucionando problemas e requer atualizações manuais
Ferramenta consistente entre plataformas Sim — Experiência consistente de acesso remoto em Windows, MAC e Linux Não — o RDP é apenas compatível com Windows
Custo Custo efetivo a partir de $5 por usuário por mês (desconto de licença por volume disponível Complexo & caro de configuração e gerenciamento; atualizações manuais de segurança; requer dispositivo emitido pela empresa; enfrentando desafios constantes de suporte ao usuário
Gerência Gerenciamento fácil de usuários/grupos Necessidade de configurar o gerenciamento de usuários/grupos VPN e também o gerenciamento de usuários/grupos RDP, resultando em trabalho redundante e dificuldade de rastrear/gerenciar
Conclusão Todo usuário e TI adoram Splashtop A configuração VPN /RDP é incômodo para TI e usuários
homem em bola e cadeia tendo um RDP sobre dor de cabeça VPN

Riscos de vulnerabilidade de gateway de & RDP RD

Em 5 de novembro de 2019, a equipe do FortiGuard Labs recomenda que os clientes apliquem imediatamente os patches mais recentes da Microsoft para CVE-2019-0708 em qualquer máquina afetada e, sempre que possível, também desabilitem o RDP completamente. Osataques de RDP BLUEKeep estão começando: https://www.fortinet.com/blog/threat-research/bluekeep-rdp-attacks-starting-patch-now.html.

Em 27 de setembro de 2018, o PSA (Public Service Annoucement) alertou “CYBER ACTORS EXPLORITE O PROTOCOLO DE DESKTOP REMOTE (RDP) PARA CONDUTURAR ACTIVIDADE MALICENCIAL”, descrevendo problemas em torno de versões de RDP desatualizadas com mecanismo de criptografia defeituoso, acesso irrestrito à porta RDP padrão (TCP 3389) https://www.ic3.gov/media/2018/180927.aspx

Em 14 de janeiro de 2020, o CERT Coordination Center lançou a Nota de Vulnerabilidade VU #491944 no Microsoft WINDOWS REMOTE DESKTOP Gateway (Gateway de RD) permite a execução remota de código não autenticado: https://kb.cert.org/vuls/id/491944/ “O Microsoft RD Gateway no Windows Server 2012 e posterior contém duas vulnerabilidades que podem permitir que um invasor remoto não autenticado execute código arbitrário com privilégios SYSTEM... as falhas estão no processamento da fragmentação. Essa vulnerabilidade é explorável conectando-se ao serviço Gateway de RD escutando no UDP/3391.”

Chega de aborrecimentos RDP Legado sobre VPN! Acesse seus desktops, aplicativos e arquivos com o Splashtop.

O Splashtop foi projetado para oferecer aos usuários acesso remoto seguro e perfeito aos seus computadores a partir de qualquer dispositivo, adotando o BYOD. Com sua tecnologia de desktop remoto líder do setor executando através de um túnel SSL seguro (AES-256), o Splashtop permite que os usuários acessem seus desktops de PC e Mac por meio de seus dispositivos Windows, Mac, iOS, Android ou Chromebook, como se estivessem sentados na frente de seus computadores ou servidores. Você obtém todos os benefícios do RDP/VPN sem os problemas e complexidades mencionados acima. Além disso, leva apenas alguns minutos para configurar.

Dê um test drive ao Splashtop. Nenhum cartão de crédito ou compromisso necessário para começar.

*Fonte: https://www.techradar.com/news/best-remote-desktop-software