Video: Die Wahrheit über IPsec und SSL 2024
Zwei Arten von VPNs repräsentieren die Mehrheit der globalen Remotezugriffsanwendungen: IPsec und SSL. Die Erweiterung des Fernzugriffs auf mobile Geräte funktioniert mit beiden VPN-Typen. Ihre Auswahl hängt wahrscheinlich davon ab, was Ihr Anbieter anbietet, und von den Richtlinienanforderungen Ihres Unternehmens.
Um die Ähnlichkeiten und Unterschiede zwischen IPsec- und SSL-VPNs zu verstehen, müssen Sie VPNs im Allgemeinen verstehen:
-
VPNs ermöglichen die Übertragung sensibler Daten über freigegebene Netzwerke, ohne dass sie abgefangen oder gestohlen werden.
-
VPNs wurden ursprünglich für die Wartung von Site-to-Site-Netzwerken entwickelt. Vor der Verfügbarkeit von VPN-Lösungen stützten sich Unternehmen auf teure, geleaste Punkt-zu-Punkt-Datenschaltungen, wie T-1-Leitungen, die von den großen Telekommunikationsanbietern gemietet wurden, oder auf gemeinsam genutzte, aber noch relativ teure Technologien wie Frame Relay.
-
VPN ermöglicht es Unternehmen, die Vorteile von gemeinsam genutzten Netzwerken zu nutzen, ohne die Sicherheitsbedenken, die typischerweise mit der Übertragung von Daten über das Internet verbunden sind.
-
VPN bietet Verschlüsselung für den Datenverkehr beim Durchqueren des Internets und stellt sicher, dass dieser Datenverkehr genauso sicher ist, als würde dieser Datenverkehr eine separate Punkt-zu-Punkt-Verbindung durchlaufen.
-
VPNs, die Site-to-Site sind, sind für die Authentifizierung (Identifizieren von Benutzern oder Maschinen, die eine VPN-Verbindung herstellen möchten), Verschlüsselung (um sicherzustellen, dass jeglicher abgefangener Datenverkehr nicht gelesen werden kann) und Integritätsmechanismen (um sicherzustellen, dass Verkehr wird während des Transports nicht manipuliert).
Im Laufe der Zeit wurden VPNs für Remote-Mitarbeiter angepasst. Bei der Verwendung von VPN für die Remote-Worker-Verwendung bleiben viele Konzepte und Protokolle von Site-to-Site-VPN-Verbindungen gleich: Authentifizierungs-, Verschlüsselungs- und Integritätsmechanismen. IPsec- und SSL-VPNs machen den Großteil der heutigen RAS-Bereitstellungen für Unternehmen aus. So funktionieren die Sicherheitsprotokolle für jeden VPN-Typ:
-
IPsec-VPNs bieten eine sichere Netzwerkschicht (Layer 3) zum Unternehmensnetzwerk. Wenn Daten das Internet vom mobilen Gerät zum VPN-Gateway durchlaufen, werden sie gekapselt und verschlüsselt. Nachdem der Datenverkehr durch das VPN-Gateway und in das LAN geleitet wurde, unterscheidet er sich nicht von dem Datenverkehr, der direkt von den Endbenutzern im LAN kommt.
Das Ergebnis ist ein Zugriff, der dem Zugriff sehr ähnlich ist, den ein Benutzer erhalten würde, wenn er physisch in seinem eigenen Büro verbunden ist: vollständige Konnektivität zu allen Ressourcen und Anwendungen. Natürlich ist dieser Zugang nicht ohne Nachteile.Indem Sie den Zugriff auf bestimmte Anwendungen beschränken, können Sie die potenziellen Risiken kontrollieren, die mit einem umfassenderen Zugriff von einem kompromittierten oder unsicheren Computer verbunden sind.
-
SSL VPNs, der Typ von VPN, der am häufigsten für neue RAS-Bereitstellungen eingesetzt wird, können fast immer die gleichen Layer 3-VPN-Funktionen bieten wie IPsec-VPNs. für Benutzer oder Benutzergruppen.
Ein Benutzer, der versucht, über ein unternehmenseigenes Microsoft Windows-Laptop mit allen erforderlichen Sicherheitsupdates und Patches auf das Unternehmensnetzwerk zuzugreifen, könnte ein idealer Kandidat für vollständigen Layer-3-Zugriff sein. Derselbe Benutzer, der versucht, von seinem persönlichen Apple iPhone aus zuzugreifen, unterliegt jedoch möglicherweise strengeren Kontrollen, die ihm den Zugriff auf nur wenige webbasierte Anwendungen und E-Mails ermöglichen.
Unabhängig davon, ob Sie über ein IPsec-VPN oder ein SSL-VPN verfügen, ist die Plattformunterstützung eine wichtige Voraussetzung. Nicht jeder Anbieter unterstützt jede verfügbare mobile Plattform. Daher ist es eine gute Idee, mit dem Anbieter Ihres VPN-Gateways zusammenzuarbeiten, um festzustellen, ob das vorhandene Produkt die Typen mobiler Geräte unterstützt, auf die Sie Zugriff gewähren möchten.