VPN: IPSec vs. SSL

Která technologie je pro vás vhodná?

V letech, kdy se vzdálená kancelář potřebovala spojit s centrálním počítačem nebo sítí v sídle společnosti, znamenalo to instalace vyhrazených pronajatých okruhů mezi jednotlivými místy. Tyto vyhrazené pronajaté linky poskytovaly poměrně rychlou a bezpečnou komunikaci mezi místy, ale byly velmi nákladné.

Aby uživatelé mohli používat mobilní zařízení, musely by společnosti nastavit vyhrazené servery vzdáleného přístupu (RAS). RAS bude mít modem nebo mnoho modemů a společnost bude muset mít ke každé modemu spuštěnou telefonní linku. Mobilní uživatelé by se mohli připojit k síti tímto způsobem, ale rychlost byla poměrně pomalá a způsobila, že je obtížné dělat hodně produktivní práci.

S příchodem internetu se hodně změnilo. Pokud již existuje síť serverů a síťových propojení, které propojují počítače po celém světě, pak proč by společnost měla trávit peníze a vytvářet administrativní bolesti prostřednictvím zaváděných vyhrazených linek a dial-in modemových bank. Proč nepoužíváte pouze internet?

První výzva spočívá v tom, že musíte mít možnost zvolit si, kdo zjistí, jaké informace. Pokud jednoduše otevřete celou síť na internetu, bylo by prakticky nemožné zavést efektivní způsob, jak zabránit neoprávněným uživatelům získat přístup k podnikové síti. Firmy tráví spoustu peněz na vybudování firewallů a dalších opatření týkajících se bezpečnosti sítě, jejichž cílem je zajistit, aby se nikdo z veřejného internetu nedostal do interní sítě.

Jak se vyrovnáváte s tím, že chtějí zabránit veřejnému internetu v přístupu k interní síti a chtějí, aby vaši vzdálení uživatelé využívali veřejný internet jako prostředek připojení k interní síti? Implementujete virtuální privátní síť (VPN ). VPN vytváří virtuální "tunel" propojující dva koncové body. Provoz v tunelu VPN je zašifrovaný, takže ostatní uživatelé veřejného internetu nemohou snadno sledovat zachycenou komunikaci.

Zavedením VPN může společnost poskytnout přístup k interní privátní síti klientům po celém světě na libovolném místě s přístupem k veřejnému internetu. Vymaže administrativní a finanční bolesti spojené s tradiční širokoplošnou sítí (WAN) pronajaté linky a umožňuje vzdálenějším a mobilním uživatelům větší produktivitu. Nejlepší ze všeho je, pokud je správně implementována, ale to nemá vliv na bezpečnost a integritu počítačových systémů a dat v soukromé firemní síti.

Tradiční VPN se spoléhají na protokol IPsec (Internet Protocol Security) pro tunelování mezi dvěma koncovými body. IPSec pracuje na síťové vrstvě modelu OSI - zajišťuje veškerá data, která se pohybují mezi těmito dvěma koncovými body, bez přidružení ke konkrétní aplikaci. Při připojení na IPSec VPN je klientský počítač "prakticky" plnohodnotným členem podnikové sítě - schopen vidět a potenciálně přistupovat k celé síti.

Většina řešení IPSec VPN vyžaduje hardware a / nebo software třetí strany. Chcete-li získat přístup k IPSec VPN, musí mít daná pracovní stanice nebo zařízení nainstalovanou klientskou softwarovou aplikaci IPSec. To je jak pro, tak con.

Pro je to, že poskytuje další vrstvu zabezpečení, pokud klientský počítač vyžaduje nejen připojení správného VPN klientského softwaru k vaší VPN IPSec, ale musí být také správně nakonfigurován. Jedná se o další překážky, které by neoprávněný uživatel musel přejít předtím, než získá přístup do vaší sítě.

Konstatuje, že může být finanční zátěž pro zachování licencí pro klientský software a noční můru pro technickou podporu k instalaci a konfiguraci klientského softwaru na všech vzdálených počítačích - zvláště pokud na fyzické stránce nelze nakonfigurovat software oni sami.

Právě tento koncept je obecně označován za jeden z největších výhod pro řešení rival VPN SSL ( Secure Sockets Layer ). SSL je běžný protokol a většina webových prohlížečů má zabudované funkce SSL. Proto je téměř každý počítač na světě již vybaven potřebným "klientským softwarem" pro připojení k SSL VPN.

Další pro SSL VPN je, že umožňují přesnější řízení přístupu. Především poskytují tunely pro konkrétní aplikace spíše než pro celou firemní LAN. Takže uživatelé na připojení SSL VPN mají přístup pouze k aplikacím, které jsou nakonfigurováni k přístupu, a nikoli k celé síti. Zadruhé, je snadnější poskytnout různá uživatelská práva různým uživatelům a mít větší kontrolu nad přístupem uživatelů.

Konfigurace protokolu SSL VPN však spočívá v tom, že přistupujete k aplikacím prostřednictvím webového prohlížeče, což znamená, že skutečně fungují pouze pro webové aplikace. Je možné, že webové aplikace umožňují přístup k jiným aplikacím prostřednictvím SSL VPN, což však přispívá ke složitosti řešení a eliminuje některé profesionály.

Přímý přístup pouze k webovým aplikacím SSL znamená, že uživatelé nemají přístup k síťovým prostředkům, jako jsou tiskárny nebo centralizované úložiště, a nemohou používat VPN pro sdílení souborů nebo zálohování souborů.

SSL VPN získávají prevalenci a popularitu; avšak nejsou pro každé instance správným řešením. Podobně i VPN služby IPSec nejsou pro každou instanci vhodné. Dodavatelé pokračují v rozvíjení způsobů rozšíření funkčnosti SSL VPN a je to technologie, kterou byste měli pečlivě sledovat, pokud jste na trhu pro řešení bezpečného vzdáleného připojení k síti. Prozatím je důležité pečlivě zvážit potřeby vašich vzdálených uživatelů a zvážit výhody a nevýhody každého řešení, abyste zjistili, co vám nejlépe vyhovuje.