Autrefois, si un bureau distant devait se connecter à un ordinateur central ou à un réseau au siège de l'entreprise, il fallait installer des lignes louées dédiées entre les sites. Ces lignes louées dédiées permettaient des communications relativement rapides et sécurisées entre les sites, mais elles étaient très coûteuses.
Pour répondre aux besoins des utilisateurs mobiles, les entreprises devraient configurer des serveurs d’accès distant (RAS) dédiés. Le RAS disposerait d'un modem ou de plusieurs modems et l'entreprise devrait disposer d'une ligne téléphonique reliant chaque modem. Les utilisateurs mobiles pouvaient se connecter au réseau de cette façon, mais la vitesse était extrêmement lente et rendait difficile le travail productif.
Avec l'avènement d'Internet, une grande partie de cela a changé. S'il existe déjà un réseau de serveurs et de connexions réseau interconnectant des ordinateurs du monde entier, pourquoi une entreprise devrait-elle dépenser de l'argent et créer des problèmes administratifs en mettant en place des lignes louées dédiées et des banques de modems d'accès distant? Pourquoi ne pas simplement utiliser Internet?
Eh bien, le premier défi est que vous devez pouvoir choisir qui va voir quelle information. Si vous ouvrez simplement tout le réseau à Internet, il sera pratiquement impossible de mettre en place un moyen efficace d'empêcher les utilisateurs non autorisés d'accéder au réseau de l'entreprise. Les entreprises dépensent des tonnes d’argent pour construire des pare-feu et d’autres mesures de sécurité de réseau visant spécifiquement à garantir que personne d’Internet public ne puisse pénétrer dans le réseau interne.
VPN pour l'accès aux réseaux privés
Comment conciliez-vous le fait de vouloir empêcher l’Internet public d’accéder au réseau interne de vouloir que vos utilisateurs distants utilisent l’Internet public comme moyen de se connecter au réseau interne? Vous implémentez un réseau privé virtuel (VPN). Un VPN crée un «tunnel» virtuel reliant les deux points d'extrémité. Le trafic dans le tunnel VPN est crypté afin que les autres utilisateurs de l'Internet public ne puissent pas voir facilement les communications interceptées.
En mettant en œuvre un VPN, une entreprise peut fournir un accès au réseau privé interne à des clients du monde entier, quel que soit leur emplacement, avec un accès à Internet public. Il élimine les problèmes administratifs et financiers associés à un réseau étendu (WAN) de lignes louées traditionnelles et permet aux utilisateurs distants et mobiles d’être plus productifs. Mieux encore, s'il est correctement mis en œuvre, il le fera sans nuire à la sécurité et à l'intégrité des systèmes informatiques et des données stockées sur le réseau de l'entreprise privée.
VPN IPSec traditionnels
Les réseaux privés virtuels traditionnels reposent sur IPSec (Internet Protocol Security) pour établir un tunnel entre les deux points finaux. IPSec fonctionne sur la couche réseau du modèle OSI en sécurisant toutes les données qui transitent entre les deux points de terminaison sans association à une application spécifique. Lorsqu'il est connecté à un VPN IPSec, l'ordinateur client est «virtuellement» un membre à part entière du réseau d'entreprise, capable de voir et d'accéder potentiellement à tout le réseau.
La majorité des solutions VPN IPSec nécessitent du matériel et / ou des logiciels tiers. Pour pouvoir accéder à un VPN IPSec, une application logicielle client IPSec doit être installée sur le poste de travail ou le périphérique en question. C'est à la fois un pour et un contre.
Le pro est qu’il fournit une couche de sécurité supplémentaire si la machine cliente doit non seulement exécuter le logiciel client VPN approprié pour se connecter à votre VPN IPSec, mais également le configurer correctement. Ce sont des obstacles supplémentaires qu’un utilisateur non autorisé devrait surmonter avant d’avoir accès à votre réseau.
L'inconvénient est qu'il peut être un fardeau financier de maintenir les licences du logiciel client et un cauchemar pour le support technique d'installer et de configurer le logiciel client sur toutes les machines distantes, en particulier si elles ne peuvent pas être physiquement sur site pour configurer le logiciel. se.
VPN SSL
C’est ce problème qui est généralement présenté comme l’un des plus importants pour les solutions VPN SSL (Secure Sockets Layer) rivales. SSL est un protocole commun et la plupart des navigateurs Web ont des fonctionnalités SSL intégrées. Par conséquent, presque tous les ordinateurs du monde sont déjà équipés du «logiciel client» nécessaire pour se connecter à un VPN SSL.
Un autre avantage des VPN SSL est qu’ils permettent un contrôle d’accès plus précis. Tout d'abord, ils fournissent des tunnels destinés à des applications spécifiques plutôt qu'à l'ensemble du réseau local de l'entreprise. Ainsi, les utilisateurs de connexions VPN SSL peuvent uniquement accéder aux applications auxquelles ils sont configurés, plutôt qu’à l’ensemble du réseau. Deuxièmement, il est plus facile de fournir différents droits d'accès à différents utilisateurs et d'avoir un contrôle plus granulaire sur l'accès des utilisateurs.
Un inconvénient des VPN SSL est que vous accédez à la ou aux applications via un navigateur Web, ce qui signifie qu'elles ne fonctionnent réellement que pour les applications Web. Il est possible d’activer sur le Web d’autres applications afin qu’elles soient accessibles via les VPN SSL, mais cela ajoute à la complexité de la solution et élimine certains des avantages.
Avoir un accès direct uniquement aux applications SSL compatibles Web signifie également que les utilisateurs n’ont pas accès aux ressources réseau telles que les imprimantes ou le stockage centralisé et qu’ils ne peuvent pas utiliser le VPN pour le partage ou la sauvegarde de fichiers.
Les VPN SSL gagnent en popularité et en popularité; Cependant, ils ne sont pas la bonne solution pour chaque cas. De même, les VPN IPSec ne conviennent pas non plus à toutes les instances. Les fournisseurs continuent à développer des moyens d’élargir les fonctionnalités du VPN SSL. C’est une technologie à surveiller de près si vous recherchez une solution de réseau distant sécurisée.Pour le moment, il est important d’examiner attentivement les besoins de vos utilisateurs distants et de peser le pour et le contre de chaque solution afin de déterminer celle qui vous convient le mieux.