舊版 VPN 是一場噩夢?厭倦了慢且昂貴的 RDP 嗎?
改用 Splashtop 並支持 BYOD World
您是否正在考慮通過 VPN 啟用Microsoft RDP (遠程桌面協議) 以使員工能夠遠程訪問 Windows 和 Mac 電腦?在防火牆外部單獨使用 RDP 會面臨安全風險 - 並使網路主機容易受到外部攻擊-因此需要 VPN。這似乎是一個簡單或便宜的選擇,但是實施此解決方案的組織很快意識到,此解決方案的設定、維護、擴展難,員工使用麻煩且存在延遲問題,費用昂貴。
通過 VPN 上的 RDP 使用舊版遠端存取方式的常見問題包括:
- BYOD趨勢帶來了更高的安全風險( 60%名員工使用智能手機上班)
- 難以為更多用戶設定、維護和擴展
- 連接和延遲問題的使用者經驗差
Splashtop 提供了 RDP / VPN 替代解決方案,可大大簡化 IT 的遠端存取設定,並為員工/最終用戶提供便捷的可用性。 Splashtop Business Access 支援您的業務連續性計劃 (BCP),災後重建計劃 (DR),居家辦公計劃 (WFH),大流行策略,遠端辦公和 BYOD 計劃,使員工可以在任何地方提高生產效率的同時保持安全。
為什麼 Splashtop 是比傳統 RDP / VPN 更好的選擇?
Splashtop | 傳統 VPN / RDP | |
---|---|---|
安全 | ||
零信任網絡訪問(ZTNA) |
Splashtop
有 (首先透過 Splashtop 雲端代理建立身份驗證,並且只有在身份驗證成功後,才能授予遠端使用者存取授權系統的權限)。
Gartner在2019年6月的分析預測,到2023年,將有60%家企業逐步淘汰其遠程訪問VPN,而採用零信任網絡訪問解決方案* 。 |
傳統 VPN / RDP
否(在遠程設備和公司網絡之間建立了太多信任,暴露了諸如勒索軟件的橫向威脅)
|
雙重驗證 (2FA / MFA) |
Splashtop
Yes
|
傳統 VPN / RDP
Yes,但是某些 MFA 功能不是免費的
|
設備認證 |
Splashtop
Yes
|
傳統 VPN / RDP
在大多數 VPN 中不可用
|
基礎建設更新 |
Splashtop
是的,可以自動針對新威脅進行更新
|
傳統 VPN / RDP
手動和有風險的。 國土安全部 (DHS) 警告說 :“由於 VPN 是 24/7,因此組織不太可能使用最新的安全更新和修復對它們進行更新。” (2020年3月13日)
|
軟體更新 |
Splashtop
是的,自動
|
傳統 VPN / RDP
需要擔心 VPN 客戶端和 RDP 的不同版本以及兼容性問題
|
SSO |
Splashtop
Yes
|
傳統 VPN / RDP
Yes
|
工作階段記錄 |
Splashtop
Yes
|
傳統 VPN / RDP
No
|
禁用/啟用文件傳輸和遠程打印 |
Splashtop
Yes
|
傳統 VPN / RDP
No
|
記錄和監控 |
Splashtop
易於閱讀的日誌
|
傳統 VPN / RDP
人類不友善的日誌
|
使用者生產力 | ||
使用方便 |
Splashtop
點擊並連接
|
傳統 VPN / RDP
否–痛苦地設定和使用 VPN 及 RDP ; VPN 可能需要20秒鐘以上的時間才能連接,RDP 通常很慢。
|
可以使用個人設備,支持 BYOD |
Splashtop
是–可以使用任何個人設備,包括手機、平板電腦和手機
|
傳統 VPN / RDP
否–需要公司發行的設備以確保安全
|
效能 |
Splashtop
高性能; 支援 3D CAD / CAM; 1080p @ 60fps; 4k @ 30幀/秒
|
傳統 VPN / RDP
延遲 & 無支援 3D CAD / CAM 和串流媒禮和 RDP 對 MAC 的支援較弱
|
實用工具 |
Splashtop
檔案傳輸、鍵盤/游標鎖定、聊天等
|
傳統 VPN / RDP
帶有 MS 內建 RDP 客戶端的有限內建工具
|
可擴展性 | ||
可承擔數千名用戶 |
Splashtop
快速簡便 ( IT 部署和終端用戶自主配置)
|
傳統 VPN / RDP
IT 流程漫長而艱難
|
受閘道器硬體限制 |
Splashtop
不適用;基於軟體
|
傳統 VPN / RDP
VPN CPU /內存可能超載,需要升級
|
網絡流量 |
Splashtop
企業存取使用企業頻寬。個人瀏覽器使用家庭頻寬
|
傳統 VPN / RDP
使用者通常會忘記自己在 VPN 上,所有個人用量 (Youtube) 也在透過公司網絡進行,進而拖慢了網絡。停用 Split-tunneling 會降低產能;啟用 Split-tunneling 會提高風險
|
任何裝置 |
Splashtop
只需使用任何個人設備,包括平板電腦、智慧型手機、Chromebook
|
傳統 VPN / RDP
需要公司發行的設備
|
在每個辦公室設置 VPN 閘道器 |
Splashtop
不適用;基於軟體
|
傳統 VPN / RDP
需要為每個辦公室設定和管理 VPN 閘道器
|
可靠性 | ||
始終更新 |
Splashtop
是的– Splashtop 託管更新
|
傳統 VPN / RDP
否 - 始終排除故障,並且需要手動更新
|
跨平台的工具 |
Splashtop
是–跨 Windows、MAC 和 Linux 的遠端存取體驗
|
傳統 VPN / RDP
否– RDP 僅適用於 Windows
|
成本 |
Splashtop
從每個用戶每月$5起開始具有成本效益 (可提供批量許可折扣)
|
傳統 VPN / RDP
設定和管理複雜且昂貴;手動安全更新;需要公司發行的設備;面對持續的用戶支持挑戰
|
管理 |
Splashtop
方便的使用者/群組管理
|
傳統 VPN / RDP
需要設置 VPN 用戶/組管理以及 RDP 使用者/群組管理,從而導致工作量過大並且難以追蹤/管理
|
結論 |
Splashtop
每個用戶和 IT 都喜歡 Splashtop
|
傳統 VPN / RDP
VPN / RDP 設定為 IT 和用戶帶來麻煩
|

RDP 和 RD 網關漏洞風險
在 2019年11月5日,FortiGuard Labs 團隊建議客戶立即在受影響的裝置上更新 Microsoft CVE-2019-0708至最新版本,並盡可能完全的禁用RDP。BLUEKEEP RDP 正在發動攻擊:https://www.fortinet.com/blog/threat-research/bluekeep-rdp-attacks-starting-patch-now.html。
2018年9月27日,公共服務公告 (PSA) 警告“網路參與者越來越多地利用遠程桌面協議 (RDP) 進行惡意活動, ”概述了加密機制有缺陷,對默認RDP端口的訪問不受限制的過時RDP版本問題 (TCP 3389) https://www.ic3.gov/media/2018/180927.aspx
2020 年 1 月 14 日,CERT 協調中心在 MICROSOFT WINDOWS REMOTE DESKTOP GATEWAY (RD 閘道)上發布了漏洞說明 VU_491944,用於未驗證的遠端代碼執行:https://kb.cert.org/vuls/id/491944/。"Windows Server 2012 和更新版本中的 Microsoft RD 閘道包含兩個漏洞,這些漏洞允許未經身份驗證的遠端攻擊者使用 SYSTEM 許可權執行任意代碼。正在修補中。此漏洞透過 RD 匝道服務連接到 UDP / 3391。
不再需要通過 VPN 的舊版 RDP!使用 Splashtop 存取您的桌面,應用程式和檔案。
Splashtop 旨在為用戶提供從 BYOD 到任何設備的無縫接軌,安全的遠端存取其電腦的權限。 Splashtop 憑藉其業界領先的遠程桌面技術通過安全的 SSL (AES-256) 管道運行,使用戶可以通過 Windows、Mac、iOS、Android 或 Chromebook 設備訪問 PC 和 Mac 桌面,就像坐在桌面前一樣。他們的電腦或伺服器。您將獲得 RDP / VPN 的所有優勢,而不會遇到上述問題和復雜性。另外,只需幾分鐘即可完成設定。
給 Splashtop 一次機會。無需信用卡或抵押即可開始。
*來源: https://www.techradar.com/news/best-remote-desktop-software