Negli anni passati, se un ufficio remoto doveva connettersi con un computer centrale o una rete presso la sede centrale dell'azienda, significava installare linee dedicate dedicate tra le varie sedi. Queste linee dedicate dedicate fornivano comunicazioni relativamente veloci e sicure tra i siti, ma erano molto costose.
Per soddisfare gli utenti di dispositivi mobili, le aziende dovrebbero configurare server remoti di accesso remoto (RAS) dedicati. Il RAS avrebbe un modem o molti modem e la compagnia dovrebbe avere una linea telefonica in esecuzione su ciascun modem. Gli utenti mobili potevano connettersi alla rete in questo modo, ma la velocità era estremamente lenta e reso difficile fare un lavoro molto produttivo.
Con l'avvento di Internet, molto di ciò è cambiato. Se esiste già una rete di server e connessioni di rete, che interconnettono i computer in tutto il mondo, allora perché un'azienda dovrebbe spendere soldi e creare problemi amministrativi implementando linee dedicate dedicate e banche modem dial-in. Perché non usare solo internet?
Bene, la prima sfida è che devi essere in grado di scegliere chi può vedere quali informazioni. Se si apre semplicemente l'intera rete a Internet, sarebbe praticamente impossibile implementare un mezzo efficace per impedire agli utenti non autorizzati di accedere alla rete aziendale. Le aziende spendono tonnellate di denaro per costruire firewall e altre misure di sicurezza della rete volte specificamente a garantire che nessuno dall'internet pubblica possa entrare nella rete interna.
VPN per l'accesso alle reti private
In che modo concilia il desiderio di bloccare l'accesso a Internet da parte della rete pubblica, chiedendo agli utenti remoti di utilizzare l'Internet pubblica come mezzo di connessione alla rete interna? Implementa una rete privata virtuale (VPN). Una VPN crea un "tunnel" virtuale che collega i due endpoint. Il traffico all'interno del tunnel VPN è crittografato in modo che altri utenti della rete pubblica non possano facilmente visualizzare le comunicazioni intercettate.
Implementando una VPN, un'azienda può fornire accesso alla rete privata interna ai clienti di tutto il mondo in qualsiasi luogo con accesso a Internet pubblico. Elimina i problemi amministrativi e finanziari associati a una tradizionale WAN (wide-area network) a linee affittate e consente agli utenti remoti e mobili di essere più produttivi. La cosa migliore è che, se correttamente implementato, lo fa senza influire sulla sicurezza e sull'integrità dei sistemi informatici e dei dati sulla rete aziendale privata.
VPN IPSec tradizionali
Le VPN tradizionali si basano su IPSec (Internet Protocol Security) per il tunnel tra i due endpoint. IPSec funziona sul livello di rete del modello OSI proteggendo tutti i dati che viaggiano tra i due endpoint senza un'associazione a una specifica applicazione. Se connesso su una VPN IPSec, il computer client è "praticamente" un membro completo della rete aziendale, in grado di vedere e potenzialmente accedere all'intera rete.
La maggior parte delle soluzioni VPN IPSec richiede hardware e / o software di terze parti. Per accedere a una VPN IPSec, la workstation o il dispositivo in questione deve avere installata un'applicazione software client IPSec. Questo è sia un pro che un contro.
Il pro è che fornisce un ulteriore livello di sicurezza se la macchina client è richiesta non solo per eseguire il software client VPN giusto per connettersi al VPN IPSec, ma deve anche averlo configurato correttamente. Si tratta di ostacoli aggiuntivi che un utente non autorizzato dovrebbe superare prima di accedere alla rete.
Il problema è che può essere un onere finanziario mantenere le licenze per il software client e un incubo per il supporto tecnico per installare e configurare il software client su tutte le macchine remote, soprattutto se non possono essere fisicamente sul sito per configurare il software loro stessi.
VPN SSL
È questo cono che viene generalmente presentato come uno dei più grandi pro per le soluzioni VPN SSL (Secure Sockets Layer) concorrenti. SSL è un protocollo comune e la maggior parte dei browser Web dispone di funzionalità SSL integrate. Pertanto, quasi tutti i computer del mondo sono già dotati del "software client" necessario per connettersi a una VPN SSL.
Un altro vantaggio delle VPN SSL è che consentono un controllo dell'accesso più preciso. Prima di tutto, forniscono tunnel a specifiche applicazioni piuttosto che all'intera LAN aziendale. Pertanto, gli utenti sulle connessioni SSL VPN possono accedere solo alle applicazioni a cui sono configurati per accedere anziché all'intera rete. In secondo luogo, è più semplice fornire diversi diritti di accesso a diversi utenti e avere un controllo più granulare sull'accesso degli utenti.
Un congo di VPN SSL è che si sta accedendo alle applicazioni tramite un browser Web, il che significa che funzionano davvero solo per applicazioni basate sul web. È possibile abilitare Web altre applicazioni in modo che possano essere accedute tramite SSL VPN, tuttavia ciò aumenta la complessità della soluzione ed elimina alcuni dei professionisti.
Avere accesso diretto solo alle applicazioni SSL abilitate al web significa anche che gli utenti non hanno accesso a risorse di rete come stampanti o storage centralizzato e non sono in grado di utilizzare la VPN per la condivisione di file o backup di file.
Le VPN SSL hanno guadagnato in prevalenza e popolarità; tuttavia, non sono la soluzione giusta per ogni istanza. Allo stesso modo, IPSec VPN non è adatto per ogni istanza. I fornitori stanno continuando a sviluppare modi per espandere la funzionalità della VPN SSL ed è una tecnologia da seguire attentamente se si è sul mercato per una soluzione di rete remota sicura.Per ora, è importante considerare attentamente le esigenze dei vostri utenti remoti e valutare i pro e i contro di ciascuna soluzione per determinare cosa funziona meglio per voi.