VPN: IPSec vs. SSL

Ktorá technológia je pre vás to pravé?

V posledných rokoch, ak by sa vzdialený úrad potreboval spojiť s centrálnym počítačom alebo sieťou v ústredí spoločnosti, znamenalo to inštaláciu vyhradených prenajatých okruhov medzi miestami. Tieto vyhradené prenajaté linky poskytovali relatívne rýchlu a bezpečnú komunikáciu medzi miestami, ale boli veľmi nákladné.

Aby sa vyhovelo mobilným používateľom, spoločnosti by museli vytvoriť špecializované diaľkové prístupové servery (RAS). RAS by mal modem alebo mnoho modemov a spoločnosť by mala mať k každej modemu bežiacu telefónnu linku. Mobilní používatelia by sa mohli pripojiť k sieti týmto spôsobom, ale rýchlosť bola nenápadne pomalá a spôsobila, že je ťažké robiť veľa produktívnej práce.

S príchodom internetu sa veľa z toho zmenilo. Ak už existuje sieť serverov a sieťových pripojení, ktoré prepájajú počítače po celom svete, prečo by spoločnosť mala minúť peniaze a vytvoriť administratívne bolesti hlavy implementáciou vyhradených prenajatých liniek a dial-in modemových bánk. Prečo nie len používať internet?

Prvou výzvou je, že musíte mať možnosť vybrať si, kto sa môže dozvedieť, aké informácie. Ak jednoducho otvoríte celú sieť na internete, je prakticky nemožné zaviesť efektívne prostriedky na zabránenie prístupu neoprávnených používateľov k podnikovej sieti. Firmy trávia tony peňazí na vybudovanie firewallov a iných bezpečnostných opatrení v sieti, ktorých cieľom je konkrétne zabezpečiť, aby sa nikto z verejného internetu nedostal do internej siete.

Ako zmieriť, že chcú zablokovať verejný internet z prístupu do internej siete a chcú vašim vzdialeným používateľom využiť verejný internet ako prostriedok pripojenia k internej sieti? Implementujete virtuálnu privátnu sieť (VPN ). VPN vytvára virtuálny "tunel" spájajúci dva koncové body. Prevádzka v rámci tunelu VPN je zašifrovaná, takže ostatní užívatelia verejného internetu nemôžu ľahko zobraziť zachytené komunikácie.

Zavedením VPN môže spoločnosť poskytnúť klientom po celom svete prístup k internej privátnej sieti na ľubovoľnom mieste s prístupom na verejný internet. Vymaže administratívne a finančné bolesti spojené s tradičnou sieťou s prenajatým okruhom (WAN) a umožní produktom vzdialenej a mobilnej komunikácie byť produktívnejší. Najlepšie zo všetkého je, ak je riadne zavedená, bez toho, aby to malo vplyv na bezpečnosť a integritu počítačových systémov a údajov o sieti súkromných spoločností.

Tradičné VPN sa spoliehajú na IPSec (Internet Protocol Security) na tunelovanie medzi dvoma koncovými bodmi. IPSec pracuje na sieťovej vrstve modelu OSI - zabezpečuje všetky údaje, ktoré sa pohybujú medzi oboma koncovými bodmi bez pridruženia k akejkoľvek konkrétnej aplikácii. Po pripojení na IPSec VPN je klientský počítač "prakticky" plnohodnotným členom podnikovej siete - schopný vidieť a potenciálne pristupovať k celej sieti.

Väčšina riešení IPSec VPN vyžaduje hardvér a / alebo softvér tretích strán. Na prístup k IPSec VPN musí daná pracovná stanica alebo zariadenie mať nainštalovanú aplikáciu klientskeho softvéru IPSec. Toto je ako pro, tak con.

Pro je to, že poskytuje ďalšiu vrstvu zabezpečenia, ak je klientský počítač povinný nielen používať správny klientský softvér VPN na pripojenie k vašej IPSec VPN, ale musí byť tiež správne nakonfigurovaný. Toto sú ďalšie prekážky, ktoré by neoprávnený používateľ musel prekonať pred získaním prístupu do vašej siete.

Konštatujeme, že môže byť finančným bremenom na udržanie licencií na klientský softvér a nočnou morou technickej podpory pri inštalácii a konfigurácii klientskyho softvéru na všetkých vzdialených počítačoch - najmä ak nemôžu byť na mieste fyzicky nakonfigurovať softvér samotných.

Práve tento koncept je všeobecne označovaný za jeden z najväčších výhod pre riešenia rizík SSL ( Secure Sockets Layer ) VPN. SSL je bežný protokol a väčšina webových prehliadačov má zabudované funkcie SSL. Preto takmer každý počítač na svete je už vybavený potrebným "klientským softvérom" na pripojenie k SSL VPN.

Ďalším cieľom SSL VPN je umožniť presnejšiu kontrolu prístupu. Predovšetkým poskytujú tunely pre špecifické aplikácie a nie pre celú firemnú sieť LAN. Takže používatelia na pripojeniach SSL VPN môžu pristupovať len k aplikáciám, ktoré sú nakonfigurované na prístup, a nie k celej sieti. Po druhé, je jednoduchšie poskytnúť rôzne prístupové práva rôznym používateľom a mať väčšiu kontrolu nad prístupom používateľov.

Napríklad SSL VPN je to, že pristupujete k aplikáciám prostredníctvom webového prehliadača, čo znamená, že naozaj fungujú iba pre webové aplikácie. Webové aplikácie umožňujú prístup k iným aplikáciám, ktoré im umožňujú prístup cez SSL VPN, avšak tým prispieva k zložitosti riešenia a eliminuje niektoré výhody.

Priamy prístup iba k webovým aplikáciám SSL znamená, že používatelia nemajú prístup k sieťovým zdrojom, ako sú tlačiarne alebo centralizované úložiská, a nemôžu používať VPN na zdieľanie súborov alebo zálohovanie súborov.

SSL VPN získali prevalenciu a popularitu; ale nie sú správnym riešením pre každú situáciu. Podobne i VPN služby IPSec nie sú vhodné ani pre každú inštanciu. Dodávatelia naďalej rozvíjajú spôsoby rozšírenia funkčnosti SSL VPN a ide o technológiu, ktorú by ste mali pozorne sledovať, ak ste na trhu pre zabezpečené riešenie pre vzdialené siete. Zatiaľ je dôležité starostlivo zvážiť potreby vašich vzdialených používateľov a zvážiť klady a zápory každého riešenia, aby ste zistili, čo vám najlepšie vyhovuje.