Lar Finanças Pessoais Segurança corporativa do dispositivo móvel: Comparando VPNs IPSec e SSL - manequins

Segurança corporativa do dispositivo móvel: Comparando VPNs IPSec e SSL - manequins

Vídeo: Acesso Remoto Com VPN 2025

Vídeo: Acesso Remoto Com VPN 2025
Anonim

Dois tipos de VPNs representam a maioria dos casos de uso de acesso remoto global: IPsec e SSL. A extensão do acesso remoto aos dispositivos móveis funcionará com qualquer tipo de VPN. Sua escolha provavelmente dependerá do que seu fornecedor fornece e dos requisitos da sua empresa.

Para entender as semelhanças e diferenças entre as VPNs IPsec e SSL, você precisa entender VPNs em geral:

  • As VPNs permitem formas de transmitir dados confidenciais em redes compartilhadas sem que sejam interceptadas ou roubadas.

  • As VPNs foram inicialmente projetadas para atender redes de site a site. Antes da disponibilidade de soluções VPN, as organizações dependiam de circuitos de dados de ponto a ponto caros e arrendados, como linhas T-1 alugadas dos principais fornecedores de telecomunicações ou tecnologias compartilhadas, mas ainda relativamente dispendiosas, como Frame Relay.

  • A VPN permite que as organizações desfrutem os benefícios das redes compartilhadas, sem as preocupações de segurança que normalmente estão associadas à transmissão de dados pela Internet.

  • A VPN fornece criptografia para o tráfego à medida que atravessa a Internet, garantindo que esse tráfego seja tão seguro como se esse tráfego passasse por uma conexão ponto a ponto separada.

  • As VPN que são site para site são responsáveis ​​pela autenticação (identificando usuários ou máquinas que tentam estabelecer uma conexão VPN), criptografia (para garantir que qualquer tráfego interceptado não possa ser lido) e mecanismos de integridade (para garantir que O tráfego não é adulterado durante o trânsito).

Ao longo do tempo, as VPNs foram adaptadas para ser usadas por trabalhadores remotos. Ao aplicar a VPN ao uso de trabalhadores remotos, muitos dos conceitos e protocolos das conexões VPN site a site permanecem os mesmos: autenticação, criptografia e mecanismos de integridade. As VPNs IPsec e SSL compõem a maioria das implementações de acesso remoto corporativo de hoje. Veja como os protocolos de segurança funcionam para cada tipo de VPN:

  • IPsec VPNs fornecem uma conexão segura de camada de rede (camada 3) à rede corporativa. À medida que os dados atravessam a Internet do dispositivo móvel para o gateway VPN, ele é encapsulado e criptografado. Após o tráfego passar pelo gateway VPN e para a LAN, não é diferente do tráfego que vem diretamente dos usuários finais na LAN.

    O resultado é um acesso muito semelhante ao acesso que um usuário obteria quando conectado fisicamente em seu próprio escritório: conectividade completa para todos os recursos e aplicativos. Claro, esse nível de acesso não é sem suas desvantagens.Ao limitar o acesso a aplicativos específicos, você pode controlar os riscos potenciais associados ao fornecimento de acesso mais completo de uma máquina comprometida ou insegura.

  • VPN SSL, o tipo de VPN mais comumente implantado para implantações de acesso remoto de novas empresas, quase sempre pode fornecer os mesmos recursos de VPN de camada 3 que são fornecidos com VPNs IPsec, além de fornecer o controle adicional necessário para restringir o acesso para usuários ou grupos de usuários.

    Como exemplo, um usuário que tenta acessar a rede corporativa de um laptop Microsoft Windows pertencente à empresa, com todas as correções de segurança e patches necessários, pode ser um candidato ideal para o acesso completo da camada 3. O mesmo usuário que tenta acessar o iPhone de Apple, de propriedade pessoal, por sua vez, pode estar sujeito a controles mais estritos que lhe permitem acessar apenas alguns aplicativos e e-mails baseados na web.

Claro, se você possui uma VPN IPsec ou uma VPN SSL, o suporte à plataforma é um requisito fundamental. Nem todos os fornecedores suportam todas as plataformas móveis disponíveis, por isso é uma boa idéia trabalhar com o fornecedor do seu gateway VPN para determinar se o produto existente é compatível com os tipos de dispositivos móveis aos quais você planeja fornecer acesso.

Segurança corporativa do dispositivo móvel: Comparando VPNs IPSec e SSL - manequins

Escolha dos editores

Como modelar paredes no SketchUp que se encontram em ângulos não diretos - manequins

Como modelar paredes no SketchUp que se encontram em ângulos não diretos - manequins

Se você estiver lidando com um canto no Sketchup que não é de 90 graus, você pode prosseguir de maneiras diferentes; Usar a ferramenta Intersect Faces é um ótimo lugar para começar. As etapas a seguir elaboram a técnica: Modelar cada segmento de parede reta de forma independente, mas não se sobrepõem às extremidades ainda. Construa cada parede para ...

Com a Ferramenta de Escala do SketchUp - dummies

Com a Ferramenta de Escala do SketchUp - dummies

Os heróis reais raramente são óbvios. A ferramenta Scale é o membro mais incompreendido do kit de ferramentas misericordioso. Novos modelistas assumem que o Scale é para redimensionar as coisas no seu modelo. Isso é tecnicamente verdadeiro, mas a maioria das pessoas só o usa para redimensionar objetos inteiros; o verdadeiro poder da Escala acontece quando você usa ...

Escolha dos editores

Ao se mover para um ambiente híbrido em nuvem pode ser benéfico - dummies

Ao se mover para um ambiente híbrido em nuvem pode ser benéfico - dummies

Para otimizar o benefício econômico de movendo-se para um ambiente de nuvem híbrido, você deve primeiro ter uma boa compreensão de seus requisitos de carga de trabalho. Normalmente, uma organização possui diversos tipos de carga de trabalho para gerenciar em seu centro de dados, e algumas dessas cargas de trabalho serão mais adequadas do que outras para um ambiente de nuvem híbrido. ...

Por que a orientação do serviço é importante para modelos de computação em nuvem - os serviços dummies

Por que a orientação do serviço é importante para modelos de computação em nuvem - os serviços dummies

São importantes para a computação em nuvem a partir de ambos uma infra-estrutura e uma perspectiva de aplicação. Quando você tem algum conhecimento sobre como adotar uma abordagem orientada para o serviço para projetar sistemas de tecnologia, você pode começar a ver a relação entre essa abordagem e a computação em nuvem. A orientação do serviço permeia a nuvem e a nuvem serve como ambiente ...

Híbridos Elementos Fundamentais da Nuvem - manequins

Híbridos Elementos Fundamentais da Nuvem - manequins

A nuvem híbrida requer elementos fundamentais para fazer um modelo híbrido trabalhar no mundo real. Embora existam muitos problemas e considerações técnicas ao usar a nuvem híbrida, a compreensão dos seguintes elementos é particularmente importante: serviços de virtualização: não é surpreendente que muitas empresas tenham aproveitado o tempo para agilizar seus data centers através de tecnologias ...

Escolha dos editores

Como criar e editar a configuração CLI do Junos - manequins

Como criar e editar a configuração CLI do Junos - manequins

Você cria ou edita a configuração do seu dispositivo em o modo de configuração da interface de linha de comando Junos (CLI). Para entrar no modo de configuração, use o comando configure no prompt do modo operacional: wiley @ netnik> configure Iniciando o modo de configuração [editar] wiley @ netnik # Isso permite que você crie ou edite a configuração do candidato. Enter set? Após o prompt do modo de configuração ...

Como criar um chassi virtual de dois ou mais Juniper EX Switches - manequins

Como criar um chassi virtual de dois ou mais Juniper EX Switches - manequins

Quando você deseja criar uma unidade de Chassi Virtual a partir de duas ou mais (até dez) switches da série EX, você normalmente as interconecta usando as portas dedicadas do Chassi Virtual (VCPs) de 64 Gbps na parte traseira do chassi do switch, que são projetadas exclusivamente para interruptores de interconexão (e que não requerem configuração extra no interruptor). Você ...

Como projetar um filtro de firewall Junos - manequins

Como projetar um filtro de firewall Junos - manequins

Para projetar um filtro de firewall Junos corretamente, você precisa saber Como Junos processa os filtros. Há duas considerações básicas a ter em conta para garantir que seus filtros de firewall Junos se comportem da maneira que você pretende: na maioria dos dispositivos, você pode aplicar vários filtros de firewall em uma cadeia ordenada. Se você aplicar o limite-ssh-telnet ...