VPN: IPSec vs. SSL

Quina tecnologia és adequada per a vostè?

En anys passats si una oficina remota necessitava connectar-se amb una computadora o xarxa central a la seu de la companyia, es tractava d'instal·lar línies arrendades dedicades entre les ubicacions. Aquestes línies arrendades dedicades proporcionaven comunicacions relativament ràpides i segures entre els llocs, però eren molt costoses.

Per donar cabuda als usuaris de mòbils, les empreses haurien de configurar servidors d'accés remot de marcatge especial (RAS). La RAS tindria un mòdem, o molts mòdems, i l'empresa hauria de tenir una línia telefònica a cada mòdem. Els usuaris mòbils podrien connectar-se a la xarxa d'aquesta manera, però la velocitat era acuradament lenta i dificultava un treball molt productiu.

Amb l'arribada d'Internet, gran part d'això ha canviat. Si ja existeix una xarxa de servidors i connexions de xarxa, interconnecteu les computadores de tot el món, llavors, per què una empresa ha de gastar diners i crear mals de cap administratius mitjançant la implantació de línies arrendades dedicades i bancs modem de marcatge. Per què no només fas servir Internet?

Bé, el primer repte és que heu de poder triar qui pot veure quina informació té. Si només obre tota la xarxa a Internet, seria pràcticament impossible implementar un mitjà eficaç per evitar que els usuaris no autoritzats obtinguessin accés a la xarxa corporativa. Les empreses gasten tants diners per construir tallafocs i altres mesures de seguretat de xarxa destinades específicament a garantir que ningú de la xarxa pública d'Internet pugui entrar a la xarxa interna.

Com es concilien amb la intenció d'impedir que Internet pública accedeixi a la xarxa interna amb la voluntat que els usuaris remots utilitzin Internet públic com a mitjà de connectar-se a la xarxa interna? S'implementa una Xarxa privada virtual (VPN ). Una VPN crea un "túnel" virtual que connecta els dos extrems. El trànsit dins del túnel VPN està encriptada de manera que altres usuaris de la xarxa pública d'Internet no puguin veure fàcilment les comunicacions interceptades.

Mitjançant la implementació d'una VPN, una empresa pot proporcionar accés a la xarxa privada interna a clients de tot el món en qualsevol lloc que tingui accés a Internet públic. Esborra els mals de cap administratius i financers associats amb una xarxa d'àrea àmplia (WAN) de línies llogades tradicionals i permet que els usuaris remots i mòbils siguin més productius. El millor de tot, si s'aplica correctament, ho fa sense afectar la seguretat i la integritat dels sistemes informàtics i de dades de la xarxa d'empreses privades.

Les VPN tradicionals confien en IPSec (Seguretat del protocol d'Internet) al túnel entre els dos punts finals. IPSec treballa a la capa de xarxa del Model OSI, assegurant totes les dades que viatgen entre els dos extrems sense una associació a cap aplicació específica. Quan es connecta a un IPSec VPN, l'equip client és "pràcticament" un membre ple de la xarxa corporativa, capaç de veure i accedir potencialment a tota la xarxa.

La majoria de solucions VPN d'IPSec requereixen un maquinari i / o programari de tercers. Per accedir a una IPSec VPN, l'estació de treball o dispositiu en qüestió ha de tenir instal·lada una aplicació de programari client de IPSec. Això és tant un professional com un con.

El professional és que proporciona una capa addicional de seguretat si la màquina client és necessària no només per executar el programari del client VPN adequat per connectar-se a la seva VPN IPSec, sinó que també ha de tenir-la configurada correctament. Aquests són obstacles addicionals que un usuari no autoritzat hauria de superar abans de tenir accés a la vostra xarxa.

La con és que pot ser una càrrega financera per mantenir les llicències del programari del client i un malson per a suport tècnic per instal·lar i configurar el programari del client en totes les màquines remotes, especialment si no poden estar físicament al lloc per configurar el programari ells mateixos.

Aquest és el que generalment es promociona com un dels avantatges més importants de les solucions rivals SSL ( Secure Sockets Layer ) de VPN. SSL és un protocol comú i la majoria de navegadors web tenen funcions SSL incorporades. Per tant, gairebé totes les computadores del món ja estan equipades amb el "programari client" necessari per connectar-se a una VPN SSL.

Un altre pro de SSL VPN és que permeten un control d'accés més precís. En primer lloc, proporcionen túnels a aplicacions específiques en lloc de a tota la LAN corporativa. Així, els usuaris de les connexions VPN SSL només poden accedir a les aplicacions que estan configurades per accedir més que a tota la xarxa. En segon lloc, és més fàcil proporcionar diferents drets d'accés a diferents usuaris i tenir un control més gran sobre l'accés dels usuaris.

Tanmateix, un cop de SSL VPN és que accedeix a les aplicacions a través d'un navegador web, el que significa que només funcionen per a aplicacions basades en web. És possible habilitar a Internet altres aplicacions perquè es puguin accedir a través de SSL VPN, tot i que això s'afegeix a la complexitat de la solució i elimina alguns dels avantatges.

Tenir accés directe només a les aplicacions SSL habilitades per web també significa que els usuaris no tenen accés als recursos de la xarxa, com ara impressores o emmagatzematge centralitzat i no poden utilitzar VPN per compartir fitxers o còpies de seguretat de fitxers.

Els SSL VPN han anat guanyant prevalença i popularitat; no obstant això, no són la solució adequada per a cada cas. De la mateixa manera, IPSec VPN tampoc és adequat per a cada instància. Els proveïdors segueixen desenvolupant maneres d'expandir la funcionalitat de la VPN SSL i és una tecnologia que ha de mirar de prop si vostè està en el mercat per a una solució de xarxa remota segura. De moment, és important tenir en compte acuradament les necessitats dels usuaris remots i pesar els pros i els contres de cada solució per determinar què funciona millor per a vostè.