Visión general de la integración de políticas vpn seguridad de dispositivos móviles

Si permite que los usuarios de dispositivos móviles de acceso VPN a la red corporativa, es probable que ya tiene una política de seguridad en el lugar que describe qué tipo de usuarios se les permite el acceso, incluyendo las aplicaciones que tienen permiso para acceder de forma remota. Las políticas VPN se aplican normalmente en un dispositivo de puerta de enlace VPN en el perímetro de la red, con acceso para usuarios externos.

Si bien la compra de soluciones VPN para dispositivos móviles, busque lo siguiente:

  • Amplia gama de plataformas móviles soportados para el acceso corporativo, tales como las siguientes:

  • apple iOS

  • google Android

  • Windows Mobile Phone y Windows 7

  • Nokia Symbian

  • BlackBerry OS

  • Otros, como HP Web OS

  • Amplia gama de métodos de autenticación soportados:

  • Nombre de usuario y contraseña basada en

  • Basada en la certificación

    Video: CC2013 ACIS: Moviltrónica Integración entre móviles y dispositivos externos

  • autenticación de múltiples factores (por ejemplo, conexión en cascada nombre de usuario y la autenticación basada en contraseñas seguido de autenticación basada en certificados, o viceversa)

  • VPN en la demanda (la creación de un túnel VPN automáticamente cuando el usuario intenta acceder a un recurso corporativo)

  • Posibilidad de asignar el acceso basado en roles a los usuarios, en función de su papel dentro de la empresa

  • Posibilidad de asignar acceso granular a cualquiera o todos de los siguientes tipos de aplicaciones:

  • contenido de la intranet basada en la Web

  • Email

  • acceso a la red completa

  • Dependiendo de su política empresarial y la necesidad de control de aplicaciones, debe elegir entre una solución VPN IPsec o una solución VPN SSL. Aquí hay alguna información que puede ayudar a elegir entre los dos:

    • soluciones VPN IPsec: Habilitar el acceso de red a los usuarios remotos. Eso significa que los usuarios que se conectan a través de túneles VPN IPSec tradicionales tienen acceso completo a la red a la red corporativa.

    • Las soluciones SSL VPN: Por lo general, permitir el control de acceso más granular, lo que le permite controlar el acceso a cualquier aplicación de todos los diversos tipos de aplicaciones.

    Elija una solución que le permite gestionar las políticas de control de acceso móviles de este tipo de un sistema centralizado de VPN que ya gestiona las políticas de acceso remoto. Sería contraproducente (y muy costoso!) Para gestionar los sistemas de política duplicados o redundantes.

    Para integrar sus políticas VPN existentes con control de acceso móvil, a continuación las áreas de decisión clave que debe considerar:

    • Su solución de seguridad móvil: Dependiendo de qué características que necesita en los dispositivos móviles de los usuarios de seguridad, elegir una solución que abarca una amplia gama de plataformas móviles. Puede elegir cualquiera o todas las características de seguridad para hacer cumplir en los dispositivos móviles, incluyendo la protección contra virus, malware, troyanos y spam.

    • Su postura de seguridad de punto final (nivel de riesgo): Puede que ya tenga una solución de seguridad de punto final en su pasarela VPN que permite el acceso a la red sólo a dispositivos que tienen una postura de seguridad suficiente. Es posible que desee extender esta política a los dispositivos móviles, permitiendo el acceso VPN sólo a aquellos dispositivos móviles que están protegidos por el software de seguridad de su elección.

    • Sus políticas de control de acceso: Elija una solución VPN que puede cumplir un único conjunto de políticas de control de acceso, con independencia de que los usuarios se conectan desde, o lo que los dispositivos que utilizan para conectarse. Tener un único conjunto de políticas que abarcan los tipos de dispositivos y aplicaciones le hará la vida más simple.

    Integración de la funcionalidad de seguridad móvil con su solución VPN existente tiene varias ventajas, tales como las siguientes:

    • Fácil aplicación de seguridad de dispositivos móviles como una comprobación de evaluación de estaciones postura, antes de conceder el acceso VPN a los usuarios.

    • Fácil aplicación de las políticas de control de acceso que ya están definidos en el gateway VPN.

    • Fácil integración en las capacidades de gestión de la solución VPN, lo que ofrece una visión de la inventario de dispositivos móviles y activos dentro de la empresa.

    Artículos Relacionados