Seguridad de dispositivos móviles de la empresa: comparación de ipsec y vpn ssl

Dos tipos de VPN representan la mayoría de los casos mundiales utilizar el acceso remoto: IPsec y SSL. Ampliar el acceso remoto a los dispositivos móviles funcionará con cualquier tipo de VPN. Su elección dependerá probablemente de lo que su proveedor ofrece, y requisitos de la política de su empresa.

Para entender las similitudes y diferencias entre IPsec y SSL VPN, es necesario comprender las VPN en general:

  • Las VPN permiten formas de transmitir datos confidenciales a través de redes compartidas sin que sea interceptada o robados.

  • VPNs fueron diseñados inicialmente para dar servicio a las redes de sitio a sitio. Antes de la disponibilidad de soluciones de VPN, las organizaciones, se basó en los circuitos de datos caros arrendados punto a punto, tales como T-1 líneas arrendadas a los principales proveedores de telecomunicaciones, o compartidas pero todavía tecnologías relativamente caros, como Frame Relay.

  • VPN permite a las empresas disfrutar de los beneficios de las redes compartidas, sin los problemas de seguridad que normalmente están asociados con la transmisión de datos a través de Internet.

  • VPN proporciona cifrado para el tráfico a medida que atraviesa Internet, asegurando que este tráfico es tan seguro como si el tráfico que atraviesa por una conexión separada de punto a punto.

  • de los cuales son de sitio a sitio son responsables de autenticación (identificación de los usuarios o máquinas que intentan establecer una conexión VPN), cifrado (para asegurar que todo el tráfico interceptado no se puede leer), y mecanismos de integridad de VPN (para asegurar que ISN tráfico` t manipulado mientras están en tránsito).

Con el tiempo, se adaptaron las VPN para ser utilizado por los trabajadores remotos. Cuando la aplicación de VPN para el uso de trabajo a distancia, muchos de los conceptos y protocolos de conexiones de sitio a sitio VPN siguen siendo los mismos: mecanismos de autenticación, cifrado e integridad. IPSec y SSL VPN constituyen la mayoría de las implementaciones de acceso remoto de la empresa de hoy en día. Aquí es cómo funcionan los protocolos de seguridad para cada tipo de VPN:

  • IPsec VPN proporcionar una, capa de red segura (Capa 3) de conexión a la red corporativa. Como los datos atraviesa la Internet desde el dispositivo móvil a la pasarela VPN, se encapsula y encriptada. Después de que el tráfico pasa a través de la pasarela VPN y sobre el LAN, que no es diferente de tráfico que viene directamente de los usuarios finales de la LAN.

    El resultado es un acceso que es muy similar a la de acceso que un usuario obtendría cuando está conectado físicamente en su propia oficina: conectividad total a todos los recursos y aplicaciones. Por supuesto, este nivel de acceso no está exenta de inconvenientes. Al limitar el acceso a aplicaciones específicas, puede controlar los riesgos potenciales asociados con la provisión de acceso más completo a partir de una máquina comprometida o inseguro.

  • VPNs SSL, el tipo de VPN usado más comúnmente para implementaciones de acceso remoto nueva empresa, casi siempre puede proporcionar la misma capa 3 capacidades de VPN que se proporcionan con IPsec VPN, mientras que también proporciona el control adicional necesario restringir el acceso a usuarios o grupos de usuarios.

    A modo de ejemplo, un usuario que intenta acceder a la red corporativa desde un ordenador portátil de Microsoft Windows propiedad de la empresa, con todas las revisiones de seguridad necesarias y parches, podría ser un candidato ideal para el pleno acceso de Capa 3. Ese mismo usuario que intenta acceder desde su iPhone de Apple de otra persona, por el contrario, puede estar sujeto a controles más estrictos que le permiten el acceso a sólo unas pocas aplicaciones basadas en web y correo electrónico.

Por supuesto, si usted tiene una VPN IPsec o un VPN SSL, soporte de plataforma es un requisito clave. No todos los proveedores compatible con todas las plataformas móviles disponibles, por lo que es una buena idea trabajar con el proveedor de su pasarela VPN para determinar si el producto existente es compatible con los tipos de dispositivos móviles que va a proporcionar acceso a.

Artículos Relacionados