Zuhause Persönliche Finanzen Sicherheit mobiler Systeme: Vergleich von IPSec- und SSL-VPNs - Dummies

Sicherheit mobiler Systeme: Vergleich von IPSec- und SSL-VPNs - Dummies

Video: Die Wahrheit über IPsec und SSL 2025

Video: Die Wahrheit über IPsec und SSL 2025
Anonim

Zwei Arten von VPNs repräsentieren die Mehrheit der globalen Remotezugriffsanwendungen: IPsec und SSL. Die Erweiterung des Fernzugriffs auf mobile Geräte funktioniert mit beiden VPN-Typen. Ihre Auswahl hängt wahrscheinlich davon ab, was Ihr Anbieter anbietet, und von den Richtlinienanforderungen Ihres Unternehmens.

Um die Ähnlichkeiten und Unterschiede zwischen IPsec- und SSL-VPNs zu verstehen, müssen Sie VPNs im Allgemeinen verstehen:

  • VPNs ermöglichen die Übertragung sensibler Daten über freigegebene Netzwerke, ohne dass sie abgefangen oder gestohlen werden.

  • VPNs wurden ursprünglich für die Wartung von Site-to-Site-Netzwerken entwickelt. Vor der Verfügbarkeit von VPN-Lösungen stützten sich Unternehmen auf teure, geleaste Punkt-zu-Punkt-Datenschaltungen, wie T-1-Leitungen, die von den großen Telekommunikationsanbietern gemietet wurden, oder auf gemeinsam genutzte, aber noch relativ teure Technologien wie Frame Relay.

  • VPN ermöglicht es Unternehmen, die Vorteile von gemeinsam genutzten Netzwerken zu nutzen, ohne die Sicherheitsbedenken, die typischerweise mit der Übertragung von Daten über das Internet verbunden sind.

  • VPN bietet Verschlüsselung für den Datenverkehr beim Durchqueren des Internets und stellt sicher, dass dieser Datenverkehr genauso sicher ist, als würde dieser Datenverkehr eine separate Punkt-zu-Punkt-Verbindung durchlaufen.

  • VPNs, die Site-to-Site sind, sind für die Authentifizierung (Identifizieren von Benutzern oder Maschinen, die eine VPN-Verbindung herstellen möchten), Verschlüsselung (um sicherzustellen, dass jeglicher abgefangener Datenverkehr nicht gelesen werden kann) und Integritätsmechanismen (um sicherzustellen, dass Verkehr wird während des Transports nicht manipuliert).

Im Laufe der Zeit wurden VPNs für Remote-Mitarbeiter angepasst. Bei der Verwendung von VPN für die Remote-Worker-Verwendung bleiben viele Konzepte und Protokolle von Site-to-Site-VPN-Verbindungen gleich: Authentifizierungs-, Verschlüsselungs- und Integritätsmechanismen. IPsec- und SSL-VPNs machen den Großteil der heutigen RAS-Bereitstellungen für Unternehmen aus. So funktionieren die Sicherheitsprotokolle für jeden VPN-Typ:

  • IPsec-VPNs bieten eine sichere Netzwerkschicht (Layer 3) zum Unternehmensnetzwerk. Wenn Daten das Internet vom mobilen Gerät zum VPN-Gateway durchlaufen, werden sie gekapselt und verschlüsselt. Nachdem der Datenverkehr durch das VPN-Gateway und in das LAN geleitet wurde, unterscheidet er sich nicht von dem Datenverkehr, der direkt von den Endbenutzern im LAN kommt.

    Das Ergebnis ist ein Zugriff, der dem Zugriff sehr ähnlich ist, den ein Benutzer erhalten würde, wenn er physisch in seinem eigenen Büro verbunden ist: vollständige Konnektivität zu allen Ressourcen und Anwendungen. Natürlich ist dieser Zugang nicht ohne Nachteile.Indem Sie den Zugriff auf bestimmte Anwendungen beschränken, können Sie die potenziellen Risiken kontrollieren, die mit einem umfassenderen Zugriff von einem kompromittierten oder unsicheren Computer verbunden sind.

  • SSL VPNs, der Typ von VPN, der am häufigsten für neue RAS-Bereitstellungen eingesetzt wird, können fast immer die gleichen Layer 3-VPN-Funktionen bieten wie IPsec-VPNs. für Benutzer oder Benutzergruppen.

    Ein Benutzer, der versucht, über ein unternehmenseigenes Microsoft Windows-Laptop mit allen erforderlichen Sicherheitsupdates und Patches auf das Unternehmensnetzwerk zuzugreifen, könnte ein idealer Kandidat für vollständigen Layer-3-Zugriff sein. Derselbe Benutzer, der versucht, von seinem persönlichen Apple iPhone aus zuzugreifen, unterliegt jedoch möglicherweise strengeren Kontrollen, die ihm den Zugriff auf nur wenige webbasierte Anwendungen und E-Mails ermöglichen.

Unabhängig davon, ob Sie über ein IPsec-VPN oder ein SSL-VPN verfügen, ist die Plattformunterstützung eine wichtige Voraussetzung. Nicht jeder Anbieter unterstützt jede verfügbare mobile Plattform. Daher ist es eine gute Idee, mit dem Anbieter Ihres VPN-Gateways zusammenzuarbeiten, um festzustellen, ob das vorhandene Produkt die Typen mobiler Geräte unterstützt, auf die Sie Zugriff gewähren möchten.

Sicherheit mobiler Systeme: Vergleich von IPSec- und SSL-VPNs - Dummies

Die Wahl des Herausgebers

Wie man die Socialcast Mobile App benutzt - dummies

Wie man die Socialcast Mobile App benutzt - dummies

Sogar die stoischste Anwendung wie Microsoft Excel hat ein begleitendes Smartphone-App, natürlich hat Socialcast auch eine. Wenn es so wäre, wäre es nicht wirklich eine Ausrede zu sagen, dass Socialcast nicht sehr sozial wäre, wenn du es nicht mit in die große Welt außerhalb deiner Zelle mitnehmen könntest. Die mobile App ...

Wie man das App Verzeichnis von Yammer benutzt - dummies

Wie man das App Verzeichnis von Yammer benutzt - dummies

Sie haben vielleicht gehört: "Es gibt eine App dafür. "Nun, das ist der Fall bei Yammer, der als einzige Ressource für die Vernetzung am Arbeitsplatz funktioniert. Aber Yammer bietet Ihnen auch eine Menge Apps, mit denen Sie Ihr Arbeitsleben noch einfacher gestalten können. Es gibt zwei Möglichkeiten, auf das App-Verzeichnis zuzugreifen: Option ...

So ​​verwenden Sie die Yammer-Analysetools - Dummies

So ​​verwenden Sie die Yammer-Analysetools - Dummies

Yammer rühmt sich damit als "führendes soziales Unternehmensnetzwerk für Unternehmen" um die Arbeit intelligenter und schneller zu erledigen. "Woher weißt du, ob das wahr ist? Ein guter Weg, um zu sehen, wie es für Sie funktioniert, ist die Analyse von Yammer. Wie greifen Sie auf diese großartigen Tools zu? Es ist einfach. Log ...

Die Wahl des Herausgebers

Die Evolution von Distributed Computing für Big Data - Dummies

Die Evolution von Distributed Computing für Big Data - Dummies

Hinter allen wichtigen Trends des letzten Jahrzehnts, einschließlich Serviceorientierung, Cloud Computing, Virtualisierung und Big Data, ist eine grundlegende Technologie namens Distributed Computing. Einfach gesagt, ohne die Verteilung von Datenverarbeitung wäre keiner dieser Fortschritte möglich. Distributed Computing ist eine Technik, mit der einzelne Computer über geografische Gebiete hinweg miteinander vernetzt werden können, so als ob ...

Drei Anbieter mit Data Mining-Produkten - Dummies

Drei Anbieter mit Data Mining-Produkten - Dummies

Es gibt mehrere Anbieter, die Data-Mining-Produkte verkaufen, die Sie vielleicht in Betracht ziehen möchten. Verwenden Sie mit Ihrem Data Warehouse. Hier sind drei, die eine Überlegung wert sind. Microsoft Microsoft hat das serverseitige Data Mining mit Microsoft SQL Server 2005 eingeführt. Obwohl es nicht so ausgereift und ausgeklügelt wie SAS und SPSS ist, hat Microsoft im Laufe der Zeit seine Fähigkeit bewiesen ...

Grundlagen der Big-Data-Integration - Dummies

Grundlagen der Big-Data-Integration - Dummies

Die fundamentalen Elemente der Big-Data-Plattform verwalten Daten auf neue Weise verglichen mit der traditionellen relationalen Datenbank. Dies liegt daran, dass Skalierbarkeit und hohe Leistung erforderlich sind, um sowohl strukturierte als auch unstrukturierte Daten zu verwalten. Komponenten des Big-Data-Ökosystems von Hadoop bis NoSQL DB, MongoDB, Cassandra, ...

Die Wahl des Herausgebers

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

Die meisten modernen Smartphones sind Wi-Fi-fähig. In ein lokales Netzwerk können Sie Spotify-Tracks mithilfe von Wi-Fi auf Ihr Telefon streamen. Sie können Spotify Mobile zu Hause und über Wi-Fi-Netzwerke in Hotels und Cafés problemlos nutzen - Sie müssen nur sicherstellen, dass Sie angemeldet und verbunden sind. ...

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert, kann Auswirkungen auf den Festplattenspeicher Ihres Computers haben. Internetverbindung. Spotify funktioniert anders als viele andere Online-Musikdienste, weil es auf mehrere Arten angewiesen ist, um Ihnen reibungslos Musik ohne Verzögerungen zu liefern. In Computing-Sprechen, das Maß der Verzögerung zwischen Anfordern eines Songs und Hören es ...

So ​​erreichen Sie Spotify Support - Dummies

So ​​erreichen Sie Spotify Support - Dummies

Es kann vorkommen, dass Sie eine kleine Hilfe beim Navigieren und Verwenden von Spotify benötigen von deinen Spotify Freunden. Sie können jederzeit Support @ spotify per E-Mail senden. com mit Ihrer Frage oder melden Sie sich bei Twitter an und senden Sie einen Tweet an @spotify. Stellen Sie sicher, dass Sie alle Informationen einschließen, die dem Support-Team helfen könnten, einschließlich Ihres Benutzernamens, damit sie ...