Po co dostęp przez VPN?

Witam,
zastanawiam się czemu dostęp do EZD RP jest zabezpieczony na poziomie VPN. Po co? Nie jest tu konieczny dostęp do zdalnych zasobów serwerowych (aplikacje, bazy danych), tylko jest to usługa webowa (po prostu strona internetowa). Przecież uwierzytelnianie wielopoziomowe załatwiłoby ryzyko jakiegoś niepowołanego dostępu. Tak działają banki i inne rejestry ze zdecydowanie poważniejszymi danymi. A jeśli boimy się jakiegoś ataku DDOS to może rzeczywiście zrobić to jako white list. Po prostu lista adresów IP z jakich mamy prawo wejść na stronę logowania.

O co w ogóle mi chodzi? O to że od EZD RP wymagamy ciągłości działania. Padnie internet i mimo że mamy backupowe łącze to trzeba VPN skonfigurować, znowu musi nastąpić wymiana danych, obie strony muszą coś skonfigurować. Tego nie zrobi się w 5 minut. Jako że wymaga to obustronnej konfiguracji to czasem i dnia zabraknie. A co jak padnie UTM? Zanim przyjdzie nowy to mijają dni. Jakby nie byłoby konieczności konfiguracji VPN, to podłączyłoby się jakiekolwiek urządzenie dostępowe i można byłoby dalej działać.

VPN to fajne rozwiązanie ale nie w celu dostępu do… strony internetowej i nie jak nie dotyczy połączenia oddziałów jednej firmy gdzie działy IT ze swoją ściśle współpracują, a więc wymiana informacji między nimi następuje ad-hoc, a nie za pomocą maili na których odpowiedź się czeka i czeka…

1 polubienie

Witam
Tak sobie myślę, że ogólnie ma to sens jeśli chodzi o bezpieczeństwo danych w tym również osobowych których w EZD jest od groma. Nie jest to może najwygodniejszy sposób, dla mnie wygodniejsze były by certyfikaty w przeglądarce, jednak to w innym środowisku niż moje byłaby to uciążliwość. generalnie wydaje mi się, że możemy mieć na zapasowym łączu przygotowany tunel który w przypadku awarii podniesiemy.

Pozdrawiam

Dzień dobry Panie Rafale,
Dziękuję za podzielenie się swoimi przemyśleniami.
Zgadzam się, bezpieczeństwo danych, zwłaszcza osobowych, jest kluczowe w systemie EZDRP.

Pozdrawiam,
Łukasz Markiewicz

Jeśli chodzi o dostęp do systemu EZD RP uprzejmie informuję, że przyjęto w zakresie wymagań dostępu do usługi SaaS EZD RP świadczonej przez NASK, że dla powyższej usługi konieczne jest bezpieczne łącze dostępowe IPSec VPN Site-2-Site. Dostęp do usługi SaaS EZD RP wymaga zestawienia bezpiecznego połączenia pomiędzy siecią komputerową instytucji a infrastrukturą serwerową Operatora EZD RP. Do tego celu wykorzystywane są:

  • wirtualne sieci prywatne VPN (Virtual Private Network) – umożliwiające tworzenie wydzielonych tuneli, przez które realizowana jest wymiana informacji bezpośrednio pomiędzy nadawcą i odbiorcą, za pośrednictwem sieci publicznej.

  • zbiór protokołów IPSec (Internet Protocol Security) – służących do implementacji bezpiecznych połączeń i wymiany kluczy szyfrowania pomiędzy komputerami

Takie podejście pozwala instytucji korzystającej z SaaS EZD RP na zachowanie pełnej kontroli dostępu do systemu przez poszczególnych pracowników. Z chwilą zablokowania lub usunięcia użytkownika w infrastrukturze komputerowej instytucji, automatycznie traci on możliwość łączenia się i korzystania z usługi SaaS EZD RP. Szczegóły zostały opisane tutaj: Rekomendacje bezpieczeństwa dla dostępu do usługi SaaS EZD RP - Elektroniczne Zarządzanie Dokumentacją w systemie EZD RP - Portal Gov.pl.

Rozumiem, że przyjęte rozwiązanie może być niezrozumiałe, ale na chwilę obecną jest ono obowiązujące. Niestety whitelist jest niezadowalającym rozwiązaniem. Jeśli chodzi o zapewnienie ciągłości działania to można podjąć odpowiednie kroki, np. polegające na przygotowaniu tunelu na zapasowym łączu i wcześniejszym skonfigurowaniu go.

Podkreślić należy, że do dostęp do EZD RP to nie jest dostęp tylko dostęp do strony internetowej. Należy również zwrócić uwagę, na szerszy problem, że jeśli jednostka straci dostęp do Internetu, to przestanie np. działać strona internetowa urzędu, dostęp do epuap, usług cyfrowych itd. - cytując klasyka “nie będzie niczego…”

Jeśli Państwa jednostka ma problem z zestawieniem łącza, zapraszam na portal zgłoszeń - z chęcią pomożemy.

A w innych systemach nie jest kluczowe bezpieczeństwo danych? np. banki, urzędy skarbowe, zus - a tam nie jest potrzebny VPN. Przy włamaniu na VPN, atakujący ma dostęp do sieci klienta. Lepszym rozwiązaniem jest MFA.

Wymienione instytucje ograniczają swoje usługi online do pewnego zakresu funkcji, takich jak zarządzanie kontem, transakcje finansowe czy kontakt z obsługą klienta, z kolei używają systemów klasy ERP całkowicie poza publicznym Internetem, głównie ze względów bezpieczeństwa w tym stosują MFA dla połączeń VPN :slight_smile:
Jako ciekawostkę mogę dodać, że w żadnym banku nie uwierzytelnisz się nadal online kluczem sprzętowym :smiley:

ING: Klucz zabezpieczeń U2F – jak to działa

Proszę podać przykład wiodącego nowoczesnego rozwiązania, które stosuje VPN.

Patrząc na inne systemy działające online: duże sklepy internetowe(również przechowują i gromadzą dane osobowe, zamówienia, realizują płatności itp.), Microsoft Dynamics 365, Oracle ERP Cloud - jakoś nie stosują VPN.

Podczas projektowania schematu adresacji sieciowej należy uwzględnić różne scenariusze dostępu do zasobów i bezpieczeństwa. W ramach każdego projektu, zaleca się wydzielenie co najmniej trzech stref:

  1. Strefa publiczna – przeznaczona dla usług dostępnych z zewnątrz, takich jak serwery internetowe, aplikacje publiczne lub inne zasoby, które muszą być dostępne dla szerokiego grona użytkowników.
  2. Strefa z ograniczonym dostępem – strefa o ograniczonym dostępie, w której mogą współistnieć zasoby dostępne zarówno dla użytkowników wewnętrznych, jak i zewnętrznych, np. serwery bazy danych lub aplikacje, które wymagają bardziej zaawansowanej kontroli dostępu.
  3. Strefa wyłączona – strefa całkowicie chroniona, przeznaczona wyłącznie do użytku wewnętrznego, zawierająca krytyczne systemy, które wymagają najwyższego poziomu zabezpieczeń i są niedostępne dla użytkowników zewnętrznych.

VPN stosuje się do strefy z ograniczonym dostępem, osobiście wdrażam gdyż stosunkowo prosto i niskim kosztem mogę osiągnąć założone cele biznesowe organizacji.
Dzięki VPN jestem w zgodzie m.in. z ISO 27001 także ITIL ale chyba nam to dopełnienie Standardów Kontroli Zarządczej C12 + C15, które to NIK każdej kontrolowanej jednostce wytyka w swoich raportach.

Niefortunnie albo fortunnie każdy na rynku przewiduje minimum 3 scenariusze jak nie ma administrator sieci w głowie tych 3 scenariuszy to powinien przejść inne szkolenia niż CCNP żeby rozjaśnić umysł chociaż na fali są także czerwone muchomory, to jak elektryk bez uprawnień bo przecież każdy wszystko zrobi co najważniejsze będzie działać xD.