Chef vill använda tredjeparts VPN som NordVPN för användare som kommer åt e-post istället för vår Sonicwall

Vi har Sonicwall VPN för att komma åt arbetsresurser utanför platsen. Det är ganska standard, men min chef vill att personer som använder offentligt wifi (oftast våra säljare) ska ha VPN. Han ville att jag skulle hitta en annan VPN-lösning som Nord/Express/annan och säger att han inte tror att vi vill att de ska koppla till vår VPN bara för att komma åt e-post. Så jag har några frågor.

  1. Hur bra fungerar en tredjeparts VPN ihop med en arbetsVPN som Sonicwall?
  2. Är tredjeparts VPN säkrare än Sonicwall om det bara gäller skydd för e-post? Eller är Sonicwall mer säkert?
  3. Har ni några VPN-rekommendationer som fungerar bra på Apple-telefoner, särskilt för mycket icke-tekniskt kunniga användare?

Redigering: Tack för svaren allihop. Just nu ska jag titta på att implementera MFA eftersom vi har O365 och infrastrukturen redan finns för det.

Jag antar att du menar e-post som är hostad som Microsoft/Google eftersom självhostad e-post redan skulle vara tillgänglig via Sonicwall VPN.

Oavsett är detta ett av huvudsyftena för SASE-produkter.

Konsument-VPNs har sina användningsområden, men företagsremote access är inte ett av dem.

Kanske missar jag något, men varför behöver du en VPN-anslutning bara för att komma åt e-post? Borde inte det vara tillgängligt överallt för användarna?

Detta är helt nonsens. Din chef har sett för många Youtube-reklamer för NordVPN, verkar det som.

Som att snappa upp och manipulera trafik på ett offentligt hotspot är som att skjuta fisk i en burk, offentliga VPN-tjänster är som fabriksstora fiskebåtar.

Hur får de åtkomst till e-post? Varför använder de fortfarande en gammal metod som inte redan krypterar kopplingen mellan arbetsstation och e-postserver?

Kan ni utöka er SonicWall VPN till att vara ‘alltid på’ för användarna? Oavsett var de är, är de automatiskt på VPN för allt de gör?

Ni kan använda split-tunnling för att specificera vissa bandbreddshungriga appar eller online-mötesappar (Zoom, Teams, etc) att gå utanför tunneln för att spara bandbredd/undvika prestandaproblem.

Ah, såg det i en in-flight-tidning chef

Om du tillåter anslutningar från en offentlig VPN-tjänst (som anonymiserar) hur kommer du att försvara dig mot skurkar som använder samma offentliga VPN för att hacka ditt e-postsystem?

Din chef har fel, och du bör förklara att det är vad företags-VPN är till för.

NordVPN marknadsförs mot konsumenter som vill kringgå landsbegränsningar för att få tillgång till onlineinnehåll. Det är ingen lösning för att säkra företagsdata. Dessutom behöver du inte säkra trafiken mellan klienten och bytestjänsten. SSL gör redan det. Ingen rimligen hackar ditt bytestjänst eftersom du är på offentligt wifi.

Varför inte använda tre VPN:er? Det skulle vara som 9 gånger säkrare /s

Jag tror att jag missar något: varför kan inte användarna bara använda Sonicwall VPN via offentligt wifi?

Det här är inte VPN:erna du letar efter…

Varför inte bara installera Tor Browser på alla maskiner och kalla det en dag? Det är superhäftigt säkert!

Finns det en subreddit för när chefer får idéer\eller fördelar?

Är du ute efter problem du försöker lösa?

En tredjeparts VPN är en kostnad och ger inget mervärde för att prata med din mailserver. Faktiskt är det bättre att din mailserver vet var du kommer ifrån och inte från en Nord-nod någonstans.

Det låter som att din chef blev exalterad över en Nord VPN-reklam och försöker hitta ett problem där inget finns.

Du har redan en Sonicwall VPN för säkerhet när du använder e-post i offentliga rum som anställda ska kunna använda.

Dessa VPN:er erbjuder ingen säkerhetsnytta. De används bara för Netflix och fildelning.

Du kan få ett värdbolaget företags-VPN, ja. Anställda ansluter till det värdbolaget VPN. Du kan ställa in tunnlar mellan den värdbolaget och dina kontor om det behövs så att fjärrarbetare kan ansluta till on-premise-system (var medveten om att implicit förtroende för VPN-anslutningar utan ytterligare autentisering är en risk), men trafik till internet går till tjänsteleverantörens system och sedan till destinationen utan att belasta kontorsanslutningarna.

Det ger ett extra lager av säkerhet som kanske inte är strikt nödvändigt, men jag har sett försäkringsbolag och certifieringsorgan som gillar att se allt VPN-krypterat. (Eller åtminstone att om allt är VPN-krypterat, så kan vissa andra krav slappas.)

Du kan göra det SaaS med en VPN-leverantör som Nord, eller göra det IaaS på vanlig hosting som Azure, vad som passar dig bäst.

Det är IP-obsfukering-verktyg, inte punkt-till-punkt krypterade tunnlar.