Em anos passados, se um escritório remoto precisava se conectar a um computador central ou rede na sede da empresa, isso significava a instalação de linhas dedicadas dedicadas entre os locais. Essas linhas dedicadas ofereciam comunicações relativamente rápidas e seguras entre os sites, mas eram muito caras.
Para acomodar usuários de dispositivos móveis, as empresas precisariam configurar servidores de acesso remoto de discagem (RAS) dedicados. O RAS teria um modem ou muitos modems e a empresa teria que ter uma linha telefônica em execução para cada modem. Os usuários móveis poderiam se conectar à rede dessa maneira, mas a velocidade era extremamente lenta e dificultava muito o trabalho produtivo.
Com o advento da internet, muito disso mudou. Se uma rede de servidores e conexões de rede já existe, interconectando computadores em todo o mundo, por que uma empresa deveria gastar dinheiro e criar problemas administrativos implementando linhas dedicadas dedicadas e bancos de modem de discagem. Por que não apenas usar a internet?
Bem, o primeiro desafio é que você precisa ser capaz de escolher quem consegue ver quais informações. Se você simplesmente abrir toda a rede para a Internet, seria praticamente impossível implementar um meio eficaz de impedir que usuários não autorizados tivessem acesso à rede corporativa. As empresas gastam muito dinheiro para construir firewalls e outras medidas de segurança de rede voltadas especificamente para garantir que ninguém da Internet pública possa entrar na rede interna.
VPNs para acessar redes privadas
Como você concilia a intenção de impedir que a Internet pública acesse a rede interna e deseje que seus usuários remotos utilizem a Internet pública como meio de conexão com a rede interna? Você implementa uma rede privada virtual (VPN). Uma VPN cria um "túnel" virtual conectando os dois pontos de extremidade. O tráfego dentro do túnel VPN é criptografado para que outros usuários da Internet pública não possam visualizar prontamente as comunicações interceptadas.
Ao implementar uma VPN, uma empresa pode fornecer acesso à rede privada interna para clientes em todo o mundo em qualquer local com acesso à Internet pública. Ele elimina as dores de cabeça administrativas e financeiras associadas a uma rede de longa distância tradicional (WAN) e permite que usuários remotos e móveis sejam mais produtivos. O melhor de tudo é que, se implementado adequadamente, isso é feito sem afetar a segurança e a integridade dos sistemas de computadores e dados da rede da empresa privada.
VPNs IPSec tradicionais
As VPNs tradicionais dependem do IPSec (Internet Protocol Security) para fazer o encapsulamento entre os dois pontos de extremidade. O IPSec funciona na Camada de Rede do Modelo OSI, protegendo todos os dados que trafegam entre os dois endpoints, sem associação a qualquer aplicativo específico. Quando conectado em uma VPN IPSec, o computador cliente é “virtualmente” um membro pleno da rede corporativa, capaz de ver e potencialmente acessar toda a rede.
A maioria das soluções VPN IPSec requer hardware e / ou software de terceiros. Para acessar uma VPN IPSec, a estação de trabalho ou dispositivo em questão deve ter um aplicativo de software cliente IPSec instalado. Isso é tanto um pró quanto um contra.
O profissional é que ele fornece uma camada extra de segurança, se a máquina cliente precisar não apenas executar o software cliente VPN correto para se conectar à sua VPN IPSec, mas também deve tê-lo configurado corretamente. Esses são obstáculos adicionais que um usuário não autorizado teria que superar antes de obter acesso à sua rede.
O problema é que pode ser um fardo financeiro manter as licenças para o software cliente e um pesadelo para o suporte técnico instalar e configurar o software cliente em todas as máquinas remotas, especialmente se elas não puderem estar no local fisicamente para configurar o software. si mesmos.
VPNs SSL
É esse engodo que geralmente é considerado um dos maiores profissionais para as soluções VPN SSL (Secure Sockets Layer) rivais. O SSL é um protocolo comum e a maioria dos navegadores da Web tem recursos SSL integrados. Portanto, quase todos os computadores do mundo já estão equipados com o “software cliente” necessário para se conectar a uma VPN SSL.
Outro profissional da SSL VPN é que eles permitem um controle de acesso mais preciso. Primeiro de tudo, eles fornecem túneis para aplicativos específicos e não para toda a LAN corporativa. Assim, os usuários em conexões VPN SSL só podem acessar os aplicativos que eles estão configurados para acessar em vez de toda a rede. Em segundo lugar, é mais fácil fornecer diferentes direitos de acesso a diferentes usuários e ter um controle mais granular sobre o acesso do usuário.
Um engodo do SSL VPN é que você está acessando o (s) aplicativo (s) por meio de um navegador da web, o que significa que eles realmente só funcionam para aplicativos baseados na web. É possível habilitar outros aplicativos na Web para que eles possam ser acessados por meio de SSL VPN, no entanto, isso aumenta a complexidade da solução e elimina alguns dos profissionais.
Ter acesso direto apenas aos aplicativos SSL habilitados para a Web também significa que os usuários não têm acesso a recursos de rede, como impressoras ou armazenamento centralizado, e não podem usar a VPN para compartilhar arquivos ou fazer backups de arquivos.
Os VPNs SSL vêm ganhando em prevalência e popularidade; no entanto, eles não são a solução certa para cada instância. Da mesma forma, as VPNs IPSec também não são adequadas para todos os casos. Os fornecedores continuam desenvolvendo maneiras de expandir a funcionalidade da SSL VPN e é uma tecnologia que você deve observar atentamente se estiver no mercado para uma solução de rede remota segura.Por enquanto, é importante considerar cuidadosamente as necessidades de seus usuários remotos e avaliar os prós e contras de cada solução para determinar o que funciona melhor para você.