グローバルなリモートアクセスの大半はIPsecとSSLの2種類のVPNがあります。モバイルデバイスへのリモートアクセスを拡張すると、いずれのタイプのVPNでも動作します。あなたの選択は、ベンダーが提供するものと会社のポリシー要件に依存する可能性があります。
VPNはIPsecとSSL VPNの類似点と相違点を理解するために、一般的にVPNを理解する必要があります。
-
VPNは、傍受や盗まれることなく機密データを共有ネットワークに送信する手段を提供します。
<! - 1 - > -
VPNは当初、サイト間ネットワークにサービスを提供するように設計されました。 VPNソリューションが利用可能になる前に、組織は、主要な電気通信事業者からリースされたT-1回線などの高価な専用のポイントツーポイントデータ回線や、フレームリレーなどの比較的高価なテクノロジに依存していました。
-
VPNは、組織が、インターネットを介してデータを送信することに関連するセキュリティの懸念なしに、共有ネットワークの利点を享受することを可能にします。
<! - 2 - > -
VPNはインターネットを通過するトラフィックを暗号化し、このトラフィックが別のポイントツーポイント接続を通過する場合と同じように安全です。
-
サイトツーサイトのVPNは、認証(VPN接続を確立しようとしているユーザまたはマシンの識別)、暗号化(傍受されたトラフィックを確実に読み取ることができないようにする)、完全性メカニズムトラフィックは通過中に改ざんされません)。
<! - 3 - >
時間が経つにつれて、VPNはリモートワーカーによって使用されるようになった。リモートワーカーの使用にVPNを適用する場合、サイトツーサイトVPN接続の概念とプロトコルの多くは、認証、暗号化、および整合性のメカニズムが変わりません。 IPsecおよびSSL VPNは、今日のエンタープライズリモートアクセス展開の大部分を占めています。
-
IPSec VPN は、企業ネットワークへの安全なネットワーク層(レイヤ3)接続を提供します。データがモバイルデバイスからVPNゲートウェイにインターネットを横断すると、カプセル化され、暗号化されます。トラフィックがVPNゲートウェイを通過してLANに到達した後も、LAN上のエンドユーザから直接送信されるトラフィックと同じです。その結果、自分のオフィスで物理的に接続されたときにユーザーが取得するアクセスと非常によく似たアクセス、つまりすべてのリソースとアプリケーションへの完全な接続が実現します。もちろん、このレベルのアクセスには欠点がないわけではありません。特定のアプリケーションへのアクセスを制限することで、侵入したマシンや安全でないマシンからより完全なアクセスを提供することに伴う潜在的なリスクを制御できます。
新しいエンタープライズリモートアクセスの展開に最も一般的に導入されるVPNの種類
-
SSL VPNは、ほとんどの場合、IPsec VPNで提供されるのと同じレイヤ3 VPN機能を提供することができます。ユーザーまたはユーザーのグループに適用されます。 たとえば、会社所有のMicrosoft Windowsラップトップから企業ネットワークにアクセスしようとするユーザーが、必要なすべてのセキュリティ修正およびパッチを適用した場合、完全なレイヤ3アクセスの候補になる可能性があります。その一方で、個人的に所有されているApple iPhoneからアクセスしようとしている同じユーザーは、Webベースのアプリケーションや電子メールにアクセスすることができるように厳格なコントロールが必要になることがあります。
もちろん、IPsec VPNを使用する場合でも、SSL VPNを使用する場合でも、プラットフォームのサポートが必須です。すべてのベンダーが利用可能なすべてのモバイルプラットフォームをサポートしているわけではありませんので、VPNゲートウェイのベンダーと協力して、既存の製品がアクセスを提供するモバイルデバイスの種類をサポートしているかどうかを判断することをお勧めします。