Accueil Finances personnelles Sécurité des appareils mobiles d'entreprise: Comparaison des VPN IPSec et SSL - les nuls

Sécurité des appareils mobiles d'entreprise: Comparaison des VPN IPSec et SSL - les nuls

Vidéo: How VPNs use tunneling and encryption 2024

Vidéo: How VPNs use tunneling and encryption 2024
Anonim

Deux types de VPN représentent la majorité des cas d'utilisation d'accès distant à l'échelle mondiale: IPsec et SSL. L'extension de l'accès à distance aux appareils mobiles fonctionnera avec l'un ou l'autre type de VPN. Votre choix dépendra probablement de ce que votre fournisseur fournit et des exigences de la politique de votre entreprise.

Pour comprendre les similitudes et les différences entre les VPN IPsec et SSL, vous devez comprendre les VPN en général:

  • Les VPN permettent de transmettre des données sensibles sur des réseaux partagés sans qu'il soit intercepté ou volé.

  • Les VPN ont été initialement conçus pour desservir les réseaux de site à site. Avant la disponibilité des solutions VPN, les organisations utilisaient des circuits de données point à point loués coûteux, tels que les lignes T-1 louées par les principaux fournisseurs de télécommunications, ou des technologies partagées mais encore relativement coûteuses telles que Frame Relay.

  • VPN permet aux organisations de profiter des avantages des réseaux partagés, sans les problèmes de sécurité généralement associés à la transmission de données sur Internet.

  • Le VPN assure le cryptage du trafic sur Internet, en veillant à ce que ce trafic soit aussi sûr que si ce trafic traversait une connexion point à point séparée.

  • Les VPN qui sont de site à site sont responsables de l'authentification (identification des utilisateurs ou des machines tentant d'établir une connexion VPN), du cryptage (pour s'assurer que tout trafic intercepté ne peut pas être lu) et des mécanismes d'intégrité (le trafic n'est pas altéré pendant le transport).

Au fil du temps, les VPN ont été adaptés pour être utilisés par des travailleurs distants. Lors de l'application du VPN à l'utilisation de travailleurs distants, la plupart des concepts et des protocoles des connexions VPN de site à site restent les mêmes: authentification, chiffrement et mécanismes d'intégrité. Les VPN IPsec et SSL constituent la majorité des déploiements d'accès à distance d'entreprise d'aujourd'hui. Voici comment fonctionnent les protocoles de sécurité pour chaque type de VPN:

  • Les VPN IPsec fournissent une connexion sécurisée, couche réseau (couche 3) au réseau de l'entreprise. Au fur et à mesure que les données traversent Internet à partir de l'appareil mobile vers la passerelle VPN, elles sont encapsulées et cryptées. Une fois que le trafic passe par la passerelle VPN et sur le réseau local, il n'est pas différent du trafic provenant directement des utilisateurs finaux sur le réseau local.

    Le résultat est un accès très similaire à l'accès obtenu par un utilisateur lorsqu'il est physiquement connecté dans son propre bureau: connectivité complète à toutes les ressources et applications. Bien sûr, ce niveau d'accès n'est pas sans inconvénients.En limitant l'accès à des applications spécifiques, vous pouvez contrôler les risques potentiels associés à la fourniture d'un accès plus complet à partir d'une machine compromise ou non sécurisée.

  • Les VPN SSL, , le type de VPN le plus souvent déployé pour les nouveaux déploiements d'accès à distance, peuvent presque toujours fournir les mêmes capacités VPN de couche 3 que celles fournies avec les VPN IPsec, tout en limitant l'accès pour les utilisateurs ou groupes d'utilisateurs.

    Par exemple, un utilisateur qui tente d'accéder au réseau d'entreprise à partir d'un ordinateur portable Microsoft Windows appartenant à l'entreprise, avec tous les correctifs et correctifs de sécurité requis, peut être un candidat idéal pour un accès complet à la couche 3. Ce même utilisateur qui tente d'accéder à partir de son iPhone personnel Apple, d'autre part, pourrait être soumis à des contrôles plus stricts qui lui permettent d'accéder à seulement quelques applications Web et e-mail.

Bien sûr, que vous ayez un VPN IPsec ou un VPN SSL, la prise en charge de la plate-forme est une exigence clé. Tous les fournisseurs ne prennent pas en charge toutes les plates-formes mobiles disponibles. Il est donc recommandé de travailler avec le fournisseur de votre passerelle VPN pour déterminer si le produit existant prend en charge les types d'appareils mobiles auxquels vous prévoyez d'accéder.

Sécurité des appareils mobiles d'entreprise: Comparaison des VPN IPSec et SSL - les nuls

Le choix des éditeurs

Comment télécharger les fichiers Joomla sur le serveur hôte d'un FAI - les nuls

Comment télécharger les fichiers Joomla sur le serveur hôte d'un FAI - les nuls

Après vous téléchargez et décompressez vos fichiers Joomla, vous les téléchargez sur votre FAI. Il y a beaucoup de FAI qui peuvent exécuter Joomla. Pour la plupart, tout fournisseur d'accès Internet qui vous donne accès à PHP et MySQL peut exécuter Joomla. Par exemple, Go Daddy répond à toutes les exigences minimales de Joomla. Configurer un compte ...

CMS joomla: Rendre les éléments de menu visibles uniquement aux utilisateurs connectés - dummies

CMS joomla: Rendre les éléments de menu visibles uniquement aux utilisateurs connectés - dummies

Dans Joomla, vous pouvez limiter les éléments de menu uniquement aux utilisateurs qui sont connectés (enregistrés). Si votre site Web contient du contenu que tout le monde peut voir et d'autres contenus qui devraient être réservés uniquement aux yeux autorisés, poursuivez et affinez les privilèges d'accès. Supposons que vous souhaitiez autoriser uniquement les utilisateurs connectés à accéder à ...

Extensions joomla pour améliorer la gestion de vos images et vidéos - mannequins

Extensions joomla pour améliorer la gestion de vos images et vidéos - mannequins

Joomla est une gestion de contenu Système (CMS). Cela signifie qu'il vous aide à gérer tout type de contenu - texte, image et vidéo. Voici quelques extensions pour Joomla qui peuvent accélérer votre gestion d'image et de vidéo dans Joomla. hwdVideoShare Pourquoi YouTube devrait-il être amusant? Avec hwdVideoShare vous pouvez ...

Le choix des éditeurs

Windows Utilitaires de dépannage pour les examens de certification A + - mannequins

Windows Utilitaires de dépannage pour les examens de certification A + - mannequins

En tant que professionnel certifié A + de différents problèmes sur le système - cette information décrit quelques-uns des utilitaires populaires que vous utiliserez pour prendre en charge ou dépanner un système. Assurez-vous de les connaître avant de passer l'examen A +! Nom de fichier Nom Description chkdsk. Exe Check Disk Vérifiez votre disque dur pour ...

Windows Fichiers de démarrage pour les examens de certification A + - Windows

Windows Fichiers de démarrage pour les examens de certification A + - Windows

Utilise quatre fichiers de démarrage, et vous aurez besoin une compréhension de tous les quatre pour l'examen A +. Les quatre fichiers de démarrage pour Windows sont les suivants: bootmgr: code du chargeur du système d'exploitation; similaire à ntldr dans les versions précédentes de Windows. Boot Configuration Database (BCD): Construit le menu de sélection du système d'exploitation et les ...

Réseau sans fil Pour les examens de certification A + - les mannequins

Réseau sans fil Pour les examens de certification A + - les mannequins

Réseau sans fil est un sujet sur lequel vous êtes sûr d'être testé en prenant l'examen A +. Vous êtes responsable de connaître les normes sans fil et les mesures de sécurité communes que vous devez prendre pour aider à sécuriser un réseau sans fil. Normes sans fil Norme Description 802. 11a Fonctionne à la gamme de fréquence de 5 GHz et a une vitesse ...

Le choix des éditeurs

Optimisation des choix de validation croisée dans l'apprentissage automatique - des mannequins

Optimisation des choix de validation croisée dans l'apprentissage automatique - des mannequins

Permettant de valider efficacement une hypothèse d'apprentissage automatique optimisation supplémentaire de votre algorithme choisi. L'algorithme fournit la plupart des performances prédictives sur vos données, étant donné sa capacité à détecter des signaux à partir de données et à s'adapter à la forme fonctionnelle réelle de la fonction prédictive sans surapprentissage et générant beaucoup de variance des estimations. Non ...

Nouvelle visualisation dans Predictive Analytics - mannequins

Nouvelle visualisation dans Predictive Analytics - mannequins

Une visualisation peut représenter une simulation (représentation graphique d'un scénario de simulation) ) en analyse prédictive. Vous pouvez suivre une visualisation d'une prédiction avec une simulation qui chevauche et prend en charge la prédiction. Par exemple, que se passe-t-il si l'entreprise arrête de fabriquer le produit D? Que se passe-t-il si une catastrophe naturelle frappe le bureau à domicile? ...

Prédictive Analytics: savoir quand mettre à jour votre modèle - nuls

Prédictive Analytics: savoir quand mettre à jour votre modèle - nuls

Autant que vous ne l'aimiez pas , votre travail d'analyse prédictive n'est pas terminé lorsque votre modèle est mis en ligne. Le déploiement réussi du modèle en production n'est pas le moment de se détendre. Vous devrez suivre de près sa précision et ses performances au fil du temps. Un modèle a tendance à se dégrader au fil du temps (certains plus rapidement que d'autres); et ...