Hjem Personlig finansiering Enterprise Mobile Device Security: Sammenligning av IPSec og SSL VPNs - dummies

Enterprise Mobile Device Security: Sammenligning av IPSec og SSL VPNs - dummies

Video: The world's FASTEST phone charger (SuperVOOC explained) 2024

Video: The world's FASTEST phone charger (SuperVOOC explained) 2024
Anonim

To typer VPN-er representerer flertallet av globale bruk av ekstern tilgangsbruk: IPsec og SSL. Utvidelse av ekstern tilgang til mobile enheter vil fungere med en hvilken som helst type VPN. Ditt valg vil trolig avhenge av hva leverandøren gir, og bedriftens policykrav.

For å forstå likhetene og forskjellene mellom IPsec og SSL VPN, må du forstå VPN generelt:

  • VPNer tillater måter å overføre følsomme data over delte nettverk uten at det blir oppfanget eller stjålet.

  • VPNer ble opprinnelig utviklet for å betjene web-til-nettverksnettverk. Før tilgjengeligheten av VPN-løsninger var organisasjonene avhengige av dyre, leide punkt-til-punkt-datakretser, for eksempel T-1-linjer leid fra de store teleleverandørene, eller delt, men likevel relativt dyre teknologier som Frame Relay.

  • VPN tillater organisasjoner å nyte fordelene med delte nettverk, uten sikkerhetsproblemene som vanligvis er knyttet til overføring av data over Internett.

  • VPN-er som er nettsted-til-nettsted, er ansvarlige for godkjenning (identifisere brukere eller maskiner som forsøker å etablere en VPN-tilkobling), kryptering (for å sikre at ingen avlyttet trafikk ikke kan leses) og integritetsmekanismer (for å sikre at trafikk er ikke manipulert mens du er i transitt).

  • Over tid ble VPNer tilpasset til å brukes av eksterne arbeidstakere. Når du bruker VPN til fjernbetjent bruk, er mange av konseptene og protokollene fra VPN-tilkoblinger fra sted til sted det samme: autentisering, kryptering og integritetsmekanismer. IPsec- og SSL-VPN-er utgjør de fleste av dagens virksomhetsbedrifter for ekstern tilgangsutvikling. Slik fungerer sikkerhetsprotokollene for hver type VPN:

IPsec VPNs

  • gir en sikker, nettverkslags (Layer 3) -kobling til bedriftsnettverket. Da data krysser Internett fra den mobile enheten til VPN-gatewayen, er den innkapslet og kryptert. Etter at trafikken har passert gjennom VPN-gatewayen og på LAN, er det ikke forskjellig fra trafikk som kommer direkte fra sluttbrukere på LAN. Resultatet er tilgang som ligner på tilgang som en bruker ville få når den fysisk er koblet til sitt eget kontor: Full tilkobling til alle ressurser og applikasjoner. Selvfølgelig er dette tilgangsnivået ikke uten sine ulemper.Ved å begrense tilgangen til bestemte applikasjoner, kan du kontrollere de mulige risikoene som er forbundet med å gi mer fullstendig tilgang fra en kompromittert eller usikker maskin.

    SSL VPNs,

  • typen av VPN som oftest distribueres for distribusjon av nye bedrifter, kan nesten alltid gi de samme lag 3 VPN-funksjonene som leveres med IPsec VPN, samtidig som den gir ekstra kontroll som er nødvendig for å begrense tilgangen for brukere eller grupper av brukere. Som et eksempel kan en bruker som forsøker å få tilgang til bedriftsnettverket fra en bedriftseidet Microsoft Windows-bærbar datamaskin, med alle nødvendige sikkerhetsoppdateringer og oppdateringer, være en ideell kandidat for full Layer 3-tilgang. Den samme brukeren som prøver å få tilgang fra hans personlig eide Apple iPhone, derimot, kan bli gjenstand for strengere kontroller som tillater ham tilgang til bare noen få web-baserte applikasjoner og e-post.

    Selvfølgelig, om du har et IPsec VPN eller et SSL VPN, er plattformstøtte et viktig krav. Ikke alle leverandører støtter hver mobil plattform tilgjengelig, så det er en god ide å jobbe med leverandøren av VPN-gatewayen din for å finne ut om det eksisterende produktet støtter de typer mobilenheter du planlegger å gi tilgang til.

Enterprise Mobile Device Security: Sammenligning av IPSec og SSL VPNs - dummies

Redaktørens valg

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Smart Sharpen gjør en god jobb med å oppdage kanter og skjerpe dem i Photoshop CS6. Dette filteret gir deg mye kontroll over innstillingsinnstillingene. Her er scoop på disse innstillingene: Forhåndsvisning: Åpenbart, hold dette valget valgt slik at du kan ta en gander på hva som skjer når du skjerper. Du vil sette pris på ...

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Ikke overraskende, Adobe Photoshop Creative Suite 6 har et panel dedikert til automatisering av ulike oppgaver. Hvis du vil vise handlingspanelet, velger du Vindu → Handlinger, eller klikker Handlinger-ikonet i paneldocken. Du kan vise handlingspanelet i to moduser, knapp og liste. Hver modus er nyttig på sin egen måte. Du kan ...

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Adobe Photoshop Creative Suite 6 har mange format alternativer, en er BMP. BMP (Bitmap) er et standard Windows-filformat som vanligvis brukes til å lagre bilder som du vil gjøre en del av datamaskinens ressurser, for eksempel bakgrunnen du ser på Windows-skrivebordet. BMP er også et format som brukes av dataprogrammerere. ...

Redaktørens valg

Identifisere nettverkstypene - dummies

Identifisere nettverkstypene - dummies

Et av områdene nettverk som A + sertifiseringstestene dekker, er nettverksteori / nettverksmaskinvare. Å kunne identifisere typer nettverk er viktig. Et nettverk er en gruppe tilkoblede systemer for å dele data eller enheter. De to hovedtyper av nettverk er peer-to-peer og server-basert (klient-server). Peer-to-peer-nettverk i en peer-to-peer ...

(ISC) 2 frivillige muligheter - dummies

(ISC) 2 frivillige muligheter - dummies

Internasjonalt informasjonssikkerhetssertifiseringskonsortium (ISC) 2 er mye mer enn en sertifiserende organisasjon: Det er en årsak. Det er sikkerhetspersonellens raison d'être, årsaken til at du eksisterer - profesjonelt, uansett. Som en av gruppene, bør du vurdere å kaste vekten din til årsaken. Frivillige har gjort (ISC) 2 hva det er i dag og bidrar til sertifiseringen. ...

Metoder for sikring av overføringer - dummies

Metoder for sikring av overføringer - dummies

For kompTIA A + sertifiseringstester, du må forstå metodene som er tilgjengelige for sikring av overføringer. Etter at du har godkjent brukere og autorisert dem til å få tilgang til visse deler av nettverket, bør du vurdere metoder for å sikre informasjon mens den beveger seg langs nettverkskabelen. De fleste nettverkskommunikasjon sendes langs nettverkskabelen i ...

Redaktørens valg

Trådløs nettverksadministrasjon: Roaming - dummies

Trådløs nettverksadministrasjon: Roaming - dummies

Du kan bruke to eller flere trådløse tilgangspunkter (WAP) for å lage en stor trådløst nettverk der datamaskinen brukere kan streife fra område til område og fortsatt være koblet til det trådløse nettverket. Når brukeren beveger seg utenfor rekkevidden av ett tilgangspunkt, henter et annet tilgangspunkt automatisk brukeren og ...

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Et av de største problemene som nettverksadministratorer har å håndtere er problemet med rogue-tilgangspunkter. Et rogue-tilgangspunkt er et tilgangspunkt som plutselig ser ut av ingensteds på nettverket ditt. Det som vanligvis skjer, er at en medarbeider bestemmer seg for å koble en bærbar datamaskin til nettverket via et trådløst ...

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Slik at du eier en liten kafé, og du tror det ville være kult å sette opp et hotspot for kundene dine å bruke, eh? Hvis du vil sette opp et gratis hotspot, er alt du trenger: En pålitelig bredbåndstilkobling. DSL, kabel eller T-1 vil fungere pent. Et trådløst tilgangspunkt. For en ...