Accueil Finances personnelles Sécurité des appareils mobiles d'entreprise: Comparaison des VPN IPSec et SSL - les nuls

Sécurité des appareils mobiles d'entreprise: Comparaison des VPN IPSec et SSL - les nuls

Vidéo: How VPNs use tunneling and encryption 2025

Vidéo: How VPNs use tunneling and encryption 2025
Anonim

Deux types de VPN représentent la majorité des cas d'utilisation d'accès distant à l'échelle mondiale: IPsec et SSL. L'extension de l'accès à distance aux appareils mobiles fonctionnera avec l'un ou l'autre type de VPN. Votre choix dépendra probablement de ce que votre fournisseur fournit et des exigences de la politique de votre entreprise.

Pour comprendre les similitudes et les différences entre les VPN IPsec et SSL, vous devez comprendre les VPN en général:

  • Les VPN permettent de transmettre des données sensibles sur des réseaux partagés sans qu'il soit intercepté ou volé.

  • Les VPN ont été initialement conçus pour desservir les réseaux de site à site. Avant la disponibilité des solutions VPN, les organisations utilisaient des circuits de données point à point loués coûteux, tels que les lignes T-1 louées par les principaux fournisseurs de télécommunications, ou des technologies partagées mais encore relativement coûteuses telles que Frame Relay.

  • VPN permet aux organisations de profiter des avantages des réseaux partagés, sans les problèmes de sécurité généralement associés à la transmission de données sur Internet.

  • Le VPN assure le cryptage du trafic sur Internet, en veillant à ce que ce trafic soit aussi sûr que si ce trafic traversait une connexion point à point séparée.

  • Les VPN qui sont de site à site sont responsables de l'authentification (identification des utilisateurs ou des machines tentant d'établir une connexion VPN), du cryptage (pour s'assurer que tout trafic intercepté ne peut pas être lu) et des mécanismes d'intégrité (le trafic n'est pas altéré pendant le transport).

Au fil du temps, les VPN ont été adaptés pour être utilisés par des travailleurs distants. Lors de l'application du VPN à l'utilisation de travailleurs distants, la plupart des concepts et des protocoles des connexions VPN de site à site restent les mêmes: authentification, chiffrement et mécanismes d'intégrité. Les VPN IPsec et SSL constituent la majorité des déploiements d'accès à distance d'entreprise d'aujourd'hui. Voici comment fonctionnent les protocoles de sécurité pour chaque type de VPN:

  • Les VPN IPsec fournissent une connexion sécurisée, couche réseau (couche 3) au réseau de l'entreprise. Au fur et à mesure que les données traversent Internet à partir de l'appareil mobile vers la passerelle VPN, elles sont encapsulées et cryptées. Une fois que le trafic passe par la passerelle VPN et sur le réseau local, il n'est pas différent du trafic provenant directement des utilisateurs finaux sur le réseau local.

    Le résultat est un accès très similaire à l'accès obtenu par un utilisateur lorsqu'il est physiquement connecté dans son propre bureau: connectivité complète à toutes les ressources et applications. Bien sûr, ce niveau d'accès n'est pas sans inconvénients.En limitant l'accès à des applications spécifiques, vous pouvez contrôler les risques potentiels associés à la fourniture d'un accès plus complet à partir d'une machine compromise ou non sécurisée.

  • Les VPN SSL, , le type de VPN le plus souvent déployé pour les nouveaux déploiements d'accès à distance, peuvent presque toujours fournir les mêmes capacités VPN de couche 3 que celles fournies avec les VPN IPsec, tout en limitant l'accès pour les utilisateurs ou groupes d'utilisateurs.

    Par exemple, un utilisateur qui tente d'accéder au réseau d'entreprise à partir d'un ordinateur portable Microsoft Windows appartenant à l'entreprise, avec tous les correctifs et correctifs de sécurité requis, peut être un candidat idéal pour un accès complet à la couche 3. Ce même utilisateur qui tente d'accéder à partir de son iPhone personnel Apple, d'autre part, pourrait être soumis à des contrôles plus stricts qui lui permettent d'accéder à seulement quelques applications Web et e-mail.

Bien sûr, que vous ayez un VPN IPsec ou un VPN SSL, la prise en charge de la plate-forme est une exigence clé. Tous les fournisseurs ne prennent pas en charge toutes les plates-formes mobiles disponibles. Il est donc recommandé de travailler avec le fournisseur de votre passerelle VPN pour déterminer si le produit existant prend en charge les types d'appareils mobiles auxquels vous prévoyez d'accéder.

Sécurité des appareils mobiles d'entreprise: Comparaison des VPN IPSec et SSL - les nuls

Le choix des éditeurs

L'antivirus pour applications mobiles: Antivirus - nuls

L'antivirus pour applications mobiles: Antivirus - nuls

Est un composant de sécurité essentiel de la sécurité des appareils mobiles. logiciel en cours d'exécution sur le périphérique d'extrémité. La technologie est disponible depuis des décennies et bon nombre de vos utilisateurs n'envisageraient jamais d'utiliser un ordinateur sans une solution antivirus. Cependant, la majorité des appareils mobiles - qui sont tous dérivés ...

Adaptation dynamique de pare-feu pour entreprise mobile - Les nuls

Adaptation dynamique de pare-feu pour entreprise mobile - Les nuls

Sont flexibles et uniques pour l'appareil mobile environnement. C'est en partie parce que la plupart des appareils actuels rendent le multitâche disponible. Vos utilisateurs peuvent utiliser une seule application pour envoyer des vidéos, envoyer des messages vocaux, activer des services de géolocalisation pour trouver la station-service la plus proche et télécharger des e-mails ...

Sécurité des appareils mobiles d'entreprise: Comparaison des VPN IPSec et SSL - les nuls

Sécurité des appareils mobiles d'entreprise: Comparaison des VPN IPSec et SSL - les nuls

Représentent deux types de VPN la majorité des cas d'utilisation de l'accès à distance global: IPsec et SSL. L'extension de l'accès à distance aux appareils mobiles fonctionnera avec l'un ou l'autre type de VPN. Votre choix dépendra probablement de ce que votre fournisseur fournit et des exigences de la politique de votre entreprise. Pour comprendre les similitudes et les différences entre les VPN IPsec et SSL, ...

Le choix des éditeurs

Comment créer des tables dans Word 2013 - des nuls

Comment créer des tables dans Word 2013 - des nuls

Dans Word 2013, les tables ont un avantage sur l'organisation des informations avec lignes et colonnes, avec la permission de la touche Tab. En effet, une table est considérée comme son propre élément de document, que Word manipule en tant qu'unité. Dans une table, vous pouvez facilement ajouter, supprimer ou réorganiser les lignes et les colonnes. Vous pouvez formater une table ...

Comment supprimer les onglets dans Word 2016 - les nuls

Comment supprimer les onglets dans Word 2016 - les nuls

Dans Word 2016, les onglets sont utilisés pour faire des listes ou des retraits texte. Parfois, vous aurez des onglets que vous devez supprimer ou effacer. Pour annuler ou supprimer un arrêt de tabulation dans Word 2016, procédez comme suit: Sélectionnez le (s) paragraphe (s) avec l'arrêt de tabulation incriminé. Faites glisser la tabulation de la règle. Faites glisser vers le bas. L'onglet ...

Procédure de rétrogradation et de promotion d'un sujet dans la vue générale dans Word 2007 - dummies

Procédure de rétrogradation et de promotion d'un sujet dans la vue générale dans Word 2007 - dummies

Un plan Word 2007 peut avoir plusieurs niveaux de sujet. Sous les sujets sont sous-sujets, et ces sujets secondaires peuvent avoir des sous-sujets secondaires. Vous pouvez promouvoir et rétrograder des sujets en fonction de vos besoins. Rétrogradation d'un sujet dans Word 2007 Avec votre document ouvert, affichez l'onglet Contour. Dans le menu Affichage, cliquez sur le bouton Plan. Tapez le sujet que vous ...

Le choix des éditeurs

UKCAT For Dummies Cheat Sheet (édition UK) - dummies

UKCAT For Dummies Cheat Sheet (édition UK) - dummies

Application réussie à l'université de médecine ou de médecine dentaire cours au Royaume-Uni dépend souvent d'un bon score dans le Royaume-Uni Clinical Aptitude Test (UKCAT). C'est un examen assez nouveau qui mesure votre talent inné pour faire face au type de matériel que vous apprendrez pendant l'entraînement. Gardez cette information à portée de main pour ...

Utilisation du tableau de joie pour les tests de numératie - pour les nuls

Utilisation du tableau de joie pour les tests de numératie - pour les nuls

Voici comment utiliser nifty Table of Joy pour calculer des pourcentages, des camemberts, des proportions, des conversions, des ratios et tout le reste pour que vous puissiez facilement tester votre numératie! Dessinez une grande grille de morpion et de croix, en laissant beaucoup d'espace pour les étiquettes dans la première colonne et dans la rangée supérieure. Label the top-middle ...

Compréhension des sentences sur le TSPP / NMSQT - mannequins

Compréhension des sentences sur le TSPP / NMSQT - mannequins

Chaque section de lecture critique de la TSPP / NMSQT débute avec l'achèvement des peines, huit dans la section 1 et cinq dans la section 3. Les questions d'achèvement des peines se présentent sous deux formes: une en blanc et deux en blanc. Les testeurs vous donnent une phrase avec - vous l'avez deviné! - un ou deux blancs, et vous devez choisir des mots pour ...