Chef vill använda tredje parts VPN som NordVPN för användare som får tillgång till e-post istället för vår Sonicwall

Vi har Sonicwall VPN för åtkomst till arbetsresurser utanför platsen. Det är ganska standard men min chef vill att folk som ansluter till offentligt WiFi (oftast våra säljare) ska använda VPN. Han ville att jag skulle hitta en annan VPN-lösning som Nord/Express/ect och säga att han inte tror att vi vill att de ska ansluta till vår VPN bara för att få tillgång till e-post. Så jag har några frågor.

  1. Hur väl fungerar en tredje parts VPN med en arbets-VPN som Sonicwall VPN
  2. Om det bara är säkerhet för att komma åt e-post, är en tredje parts mer säker eller är Sonicwall säkrare?
  3. Några VPN-rekommendationer som fungerar bra på Apple-telefoner, särskilt för väldigt icke-tekniskt kunniga användare.

Edit: Tack för svaren alla. Just nu tänker jag införa MFA för användarna eftersom vi har Office 365 och infrastrukturen redan finns för det.

Jag antar att du menar hostad e-post som Microsoft/Google eftersom egen hostad e-post redan är tillgänglig via Sonicwall VPN.

Detta är ett av de huvudsakliga användningsområdena för SASE-produkter.

Konsument-VPN:er har sina användningar, men företagsomfattande fjärråtkomst är inte en av dem.

Kanske jag missar något här, men varför behöver du en VPN-anslutning för att komma åt e-post? Ska inte det vara globalt tillgängligt för användarna?

Det är helt nonsens. Din chef har sett för många YouTube-reklamer för NordVPN, verkar det som.

Om att sniffa och manipulera trafik på ett offentligt hotspot är som att skjuta fisk i en burk, är offentliga VPN-tjänster som fabriksstora fiskebåtar.

Hur får de tillgång till e-post? Varför använder de fortfarande en gammal metod som inte redan krypterar anslutningen mellan arbetsstationen och e-postservern?

Kan du utöka din nuvarande SonicWall VPN till att vara ‘Always On’ för användarna? Var de än är, ansluter de automatiskt till VPN för allt de gör?

Du kan använda split-tunneling för att specificera vissa bandbreddshungriga appar eller mötesappar (Zoom, Teams, etc) att gå utanför tunneln för att spara bandbredd/undvika prestandaproblem.

Ah, chef som såg det i ett flygmagasin.

Om du tillåter anslutningar från en offentlig VPN-tjänst (som anonymiserar) hur ska du försvara dig mot dåliga aktörer som använder samma offentliga VPN för att hacka ditt e-postsystem?

Din chef har fel och behöver förklaras att detta är vad företags-VPN är till för.

NordVPN marknadsförs mot konsumenter som vill kringgå landrestriktioner för att få tillgång till online-innehåll. Det är inte en lösning för att säkra företagsdata. Dessutom behöver du inte säkra trafiken mellan klienten och bytet-servern. SSL gör redan det. Ingen hackar realistiskt ditt Exchange-server eftersom du är på offentligt wifi.

Varför inte 3 VPN:er. Det skulle vara som 9 gånger mer säkert /s.