Video: Microsoft 365 Business: Product Demo 2025
To typer VPN'er repræsenterer hovedparten af globale fjernadgangsbrugstilfælde: IPsec og SSL. Udvidelse af fjernadgang til mobile enheder vil fungere med enten VPN. Dit valg vil sandsynligvis afhænge af, hvad din leverandør leverer, og din virksomheds politikkrav.
For at forstå lighederne og forskellene mellem IPsec og SSL VPN'er skal du forstå VPN'er generelt:
-
VPN'er giver mulighed for at transmittere følsomme data på tværs af delte netværk uden at blive opsnappet eller stjålet.
-
VPN'er blev oprindeligt designet til at servicere web-til-net-netværk. Inden tilgængeligheden af VPN-løsninger var organisationer afhængige af dyre, leasede punkt-til-punkt-datakredsløb, såsom T-1-linjer, der blev lejet fra de store teleselskaber, eller delte, men stadig relativt dyre teknologier som Frame Relay.
-
VPN tillader organisationer at nyde fordelene ved delte netværk uden de sikkerhedsmæssige problemer, der typisk er forbundet med overførsel af data via internettet.
-
VPN giver kryptering til trafik, da den krydser internettet, hvilket sikrer, at denne trafik er lige så sikker som om den trafik skulle krydse en separat punkt-til-punkt-forbindelse.
-
VPN'er, der er site-to-site, er ansvarlige for godkendelse (identifikation af brugere eller maskiner, der forsøger at etablere en VPN-forbindelse), kryptering (for at sikre, at enhver aflytningstrafik ikke kan læses) og integritetsmekanismer (for at sikre, at trafikken er ikke manipuleret med i transit).
Over tid blev VPN'er tilpasset til at blive brugt af fjernarbejdere. Når du anvender VPN til fjernbetjent brug, forbliver mange af koncepterne og protokollerne fra VPN-forbindelser til sted-til-websted-ens: autentificering, kryptering og integritetsmekanismer. IPsec og SSL VPN'er udgør størstedelen af nutidens virksomhedsadgang til fjernadgang. Sådan fungerer sikkerhedsprotokollerne for hver type VPN:
-
IPsec VPN'er giver en sikker, netværkskobling (Layer 3) til virksomhedens netværk. Da data krydser internettet fra den mobile enhed til VPN gatewayen, er den indkapslet og krypteret. Når trafikken passerer via VPN gatewayen og på LAN, er den ikke forskellig fra trafik, der kommer direkte fra slutbrugere på LAN.
Resultatet er adgang, der ligner meget adgang som en bruger ville få, når de fysisk er forbundet i deres eget kontor: fuld tilslutning til alle ressourcer og applikationer. Selvfølgelig er dette adgangsniveau ikke uden sine ulemper.Ved at begrænse adgangen til bestemte applikationer kan du kontrollere de potentielle risici, der er forbundet med at give mere fuldstændig adgang fra en kompromitteret eller usikker maskine.
-
SSL VPN'er, den type VPN, der er mest udbredt til nye virksomheds fjernadgangsudbredelser, kan næsten altid levere de samme lag 3 VPN-funktioner, der leveres med IPsec VPN'er, samtidig med at den ekstra kontrol er nødvendig for at begrænse adgangen for brugere eller grupper af brugere.
Som et eksempel kan en bruger, der forsøger at få adgang til virksomhedens netværk fra en virksomhedsejet Microsoft Windows-bærbar computer, med alle de nødvendige sikkerhedsrettelser og patches, være en ideel kandidat til fuld Layer 3-adgang. Den samme bruger, der forsøger at få adgang fra hans personligt ejede Apple iPhone, kan derimod være underlagt strengere kontroller, der giver ham adgang til kun et par web-baserede applikationer og e-mail.
Selvfølgelig, om du har et IPsec VPN eller et SSL VPN, er platformstøtte et vigtigt krav. Ikke alle leverandører understøtter hver mobil platform, der er tilgængelig, så det er en god ide at arbejde med leverandøren af din VPN gateway for at afgøre, om det eksisterende produkt understøtter de typer mobilenheder, som du planlægger at give adgang til.