VPN's: IPSec vs. SSL

Cal é a tecnoloxía perfecta para ti?

En anos pasados ​​se unha oficina remota necesitaba conectarse cunha computadora ou rede central na sede da compañía, significaba instalar as liñas alugadas dedicadas entre as localizacións. Estas liñas alugadas dedicadas proporcionaban comunicacións relativamente rápidas e seguras entre os sitios, pero eran moi caras.

Para acomodar usuarios móbiles as empresas deberían configurar servidores de acceso remoto de acceso telefónico (RAS) dedicados. O RAS tería un módem, ou moitos módems, ea empresa tería que ter unha liña de teléfono conectado a cada módem. Os usuarios móbiles poderían conectarse á rede deste xeito, pero a velocidade foi meticulosamente lenta e dificultou moito o traballo produtivo.

Coa chegada de Internet, gran parte diso cambiou. Se xa existe unha rede de servidores e conexións de rede, que interconecta computadoras en todo o globo, entón por que unha empresa debe gastar cartos e crear dores de cabeza administrativas mediante a implantación de liñas alugadas dedicadas e os bancos modem dial-in. Por que non só usar Internet?

Ben, o primeiro desafío é que debes poder elixir quen pode ver a información. Se simplemente abre toda a rede a Internet, sería prácticamente imposible implementar un medio eficaz para evitar que os usuarios non autorizados accedan á rede corporativa. As empresas gastan toneladas de diñeiro para construír firewalls e outras medidas de seguridade en rede destinadas específicamente a garantir que ninguén do público Internet poida acceder á rede interna.

Como se reconcilia con querer bloquear a Internet pública de acceder á rede interna ao querer que os seus usuarios remotos utilicen a Internet pública como un medio para conectarse á rede interna? Implementa unha Rede Privada Virtual (VPN ). Unha VPN crea un "túnel" virtual que conecta os dous extremos. O tráfico dentro do túnel VPN está cifrado para que outros usuarios da Internet pública non poidan ver as comunicacións interceptadas.

Ao implementar unha VPN, unha empresa pode proporcionar acceso á rede privada interna a clientes de todo o mundo en calquera lugar que teña acceso a Internet pública. Elimina os dores de cabeza administrativos e financeiros asociados a unha rede de área ampla de liña comercial (WAN) tradicional e permite que os usuarios remotos e móbiles sexan máis produtivos. O mellor de todo, se se implementa correctamente, o fai sen afectar a seguridade e integridade dos sistemas e datos da rede privada da empresa.

As VPN tradicionais confían en IPSec (Protocolo de Protección de Internet) para túnel entre os dous puntos finais. IPSec traballa na capa de rede do Modelo OSI, asegurando todos os datos que viaxan entre os dous extremos sen asociación a ningunha aplicación específica. Cando se conecta a unha IPSec VPN a computadora cliente é "virtualmente" membro completo da rede corporativa capaz de ver e potencialmente acceder a toda a rede.

A maioría das solucións VPN IPSec requiren hardware e / ou software de terceiros. Para acceder a unha IPSec VPN, a estación de traballo ou o dispositivo en cuestión debe ter instalada unha aplicación de software cliente IPSec. Este é tanto un profesional como un con.

O profesional é que proporciona unha capa adicional de seguridade se a máquina cliente é necesaria non só para executar o software de cliente VPN axeitado para conectarse á súa IPSec VPN, pero tamén debe ter a configuración correcta. Estes son obstáculos adicionais que un usuario non autorizado debería superar antes de ter acceso á súa rede.

A con é que pode ser unha carga financeira para manter as licenzas para o software do cliente e un pesadelo para o soporte técnico para instalar e configurar o software do cliente en todas as máquinas remotas, especialmente se non poden estar no lugar físicamente para configurar o software eles mesmos.

É este con que generalmente se promociona como un dos pros máis importantes para as solucións VPN rival SSL ( Secure Sockets Layer ). O SSL é un protocolo común e a maioría dos navegadores web teñen capacidades SSL integradas. Polo tanto, case todas as computadoras do mundo xa están equipadas co "software cliente" necesario para conectarse a unha VPN SSL.

Outro pro de SSL VPN é que permiten un control de acceso máis preciso. Primeiro de todo fornecen túneles a aplicacións específicas e non a toda a rede corporativa. Así, os usuarios con conexións VPN SSL só poden acceder ás aplicacións que están configuradas para acceder en lugar de toda a rede. En segundo lugar, é máis fácil proporcionar diferentes dereitos de acceso a diferentes usuarios e ter un control máis granular sobre o acceso do usuario.

Non obstante, un con de SSL VPN é que está a acceder ás aplicacións a través dun navegador web o que significa que realmente só funcionan para aplicacións baseadas na web. É posible activar por web outras aplicacións para que poidan acceder a través de SSL VPN, pero ao facelo engádese a complexidade da solución e elimina algúns dos pros.

O acceso directo só ás aplicacións SSL habilitadas para a rede tamén significa que os usuarios non teñen acceso a recursos de rede como impresoras ou almacenamento centralizado e non poden usar a VPN para compartir ficheiros ou copias de seguridade de ficheiros.

SSL VPN está a gañar en prevalencia e popularidade; Non obstante, non son a solución correcta para cada instancia. Do mesmo xeito, os VPN de IPSec tampouco son axeitados para cada instancia. Os vendedores seguen a desenvolver formas de expandir a funcionalidade do SSL VPN e é unha tecnoloxía que debe observar de preto se está no mercado dunha solución de rede remota segura. Por agora, é importante considerar atentamente as necesidades dos usuarios remotos e pesar os pros e contras de cada solución para determinar o que mellor serve para ti.