Vidéo: How VPNs use tunneling and encryption 2024
Deux types de VPN représentent la majorité des cas d'utilisation d'accès distant à l'échelle mondiale: IPsec et SSL. L'extension de l'accès à distance aux appareils mobiles fonctionnera avec l'un ou l'autre type de VPN. Votre choix dépendra probablement de ce que votre fournisseur fournit et des exigences de la politique de votre entreprise.
Pour comprendre les similitudes et les différences entre les VPN IPsec et SSL, vous devez comprendre les VPN en général:
-
Les VPN permettent de transmettre des données sensibles sur des réseaux partagés sans qu'il soit intercepté ou volé.
-
Les VPN ont été initialement conçus pour desservir les réseaux de site à site. Avant la disponibilité des solutions VPN, les organisations utilisaient des circuits de données point à point loués coûteux, tels que les lignes T-1 louées par les principaux fournisseurs de télécommunications, ou des technologies partagées mais encore relativement coûteuses telles que Frame Relay.
-
VPN permet aux organisations de profiter des avantages des réseaux partagés, sans les problèmes de sécurité généralement associés à la transmission de données sur Internet.
-
Le VPN assure le cryptage du trafic sur Internet, en veillant à ce que ce trafic soit aussi sûr que si ce trafic traversait une connexion point à point séparée.
-
Les VPN qui sont de site à site sont responsables de l'authentification (identification des utilisateurs ou des machines tentant d'établir une connexion VPN), du cryptage (pour s'assurer que tout trafic intercepté ne peut pas être lu) et des mécanismes d'intégrité (le trafic n'est pas altéré pendant le transport).
Au fil du temps, les VPN ont été adaptés pour être utilisés par des travailleurs distants. Lors de l'application du VPN à l'utilisation de travailleurs distants, la plupart des concepts et des protocoles des connexions VPN de site à site restent les mêmes: authentification, chiffrement et mécanismes d'intégrité. Les VPN IPsec et SSL constituent la majorité des déploiements d'accès à distance d'entreprise d'aujourd'hui. Voici comment fonctionnent les protocoles de sécurité pour chaque type de VPN:
-
Les VPN IPsec fournissent une connexion sécurisée, couche réseau (couche 3) au réseau de l'entreprise. Au fur et à mesure que les données traversent Internet à partir de l'appareil mobile vers la passerelle VPN, elles sont encapsulées et cryptées. Une fois que le trafic passe par la passerelle VPN et sur le réseau local, il n'est pas différent du trafic provenant directement des utilisateurs finaux sur le réseau local.
Le résultat est un accès très similaire à l'accès obtenu par un utilisateur lorsqu'il est physiquement connecté dans son propre bureau: connectivité complète à toutes les ressources et applications. Bien sûr, ce niveau d'accès n'est pas sans inconvénients.En limitant l'accès à des applications spécifiques, vous pouvez contrôler les risques potentiels associés à la fourniture d'un accès plus complet à partir d'une machine compromise ou non sécurisée.
-
Les VPN SSL, , le type de VPN le plus souvent déployé pour les nouveaux déploiements d'accès à distance, peuvent presque toujours fournir les mêmes capacités VPN de couche 3 que celles fournies avec les VPN IPsec, tout en limitant l'accès pour les utilisateurs ou groupes d'utilisateurs.
Par exemple, un utilisateur qui tente d'accéder au réseau d'entreprise à partir d'un ordinateur portable Microsoft Windows appartenant à l'entreprise, avec tous les correctifs et correctifs de sécurité requis, peut être un candidat idéal pour un accès complet à la couche 3. Ce même utilisateur qui tente d'accéder à partir de son iPhone personnel Apple, d'autre part, pourrait être soumis à des contrôles plus stricts qui lui permettent d'accéder à seulement quelques applications Web et e-mail.
Bien sûr, que vous ayez un VPN IPsec ou un VPN SSL, la prise en charge de la plate-forme est une exigence clé. Tous les fournisseurs ne prennent pas en charge toutes les plates-formes mobiles disponibles. Il est donc recommandé de travailler avec le fournisseur de votre passerelle VPN pour déterminer si le produit existant prend en charge les types d'appareils mobiles auxquels vous prévoyez d'accéder.