Все, що вам потрібно знати про Віртуальних Приватних Мережах і їх ролі в IT-безпеки.

VPN (віртуальної приватної мережі) призначені для забезпечення безпечного зв’язку між філіями підприємств, діловими партнерами, а також між мобільними працівниками та корпоративними ІТ-ресурсами.

Технологія VPN використовує мережу загального призначення — Інтернет, і це робить технологію більш економною і рентабельною, ніж використання телефонних мереж завдяки зниженим витратам на телефонний або виділену лінію. Для організації VPN зазвичай встановлюють спеціальний шлюз — мережеве пристрій, що управляє VPN сполуками. Шлюз повинен включати програмне забезпечення VPN, встановлене на сервері або іншому спеціалізованому пристрої, организующем VPN.

VPN-функціональність також може бути вбудована в брандмауери або пристрої безпеки, такі, як UTM-пристрій(уніфіковане управління захистом від загроз). Такі пристрої можуть включати в себе брандмауер, IDS (Intrusion Detection System — Системи виявлення вторгнення) і IPS (Intrusion Prevention System — Системи запобігання вторгнень) на додаток до VPN.

Існує можливість керувати своїми VPN шлюзами з дому/офісу або покласти цей обов’язок на третю сторону, наприклад, на провайдера рішень у сфері керованих засобів захисту мереж. Численні провайдери можуть підтримувати VPN, а також інше обладнання, включаючи міжмережеві екрани, IDS’и і IPS’и.

Як працює VPN

VPN призначений для створення безпечних каналів зв’язку через публічні мережі, такі як Інтернет. Як вони це роблять, залежить від типу протоколу, який використовується.

Протокол IPsec створює захищений тунель між двома точками. Таке VPN з’єднання типу точка-точка може, наприклад, зв’язати центральний офіс компанії з філією. IPsec VPN забезпечує з’єднання як можливість надання доступу віддалених клієнтів до корпоративних мереж.

IPsec забезпечує аутентифікацію і інші служби безпеки. Протокол безпеки часто використовується в поєднанні з Triple DES шифруванням.

Організовуючи IPsec VPN, необхідно встановити клієнтське програмне забезпечення на пристрої, які вимагають доступу до мережі. VPN клієнт ініціює створення тунелю між віддаленим комп’ютером і корпоративною мережею.

Незважаючи на те, що IPsec використовується досить довго, VPN на основі SSL (Secure Sockets Layer) протоколу став більш застосовний в останні роки. SSL-шифрування широко використовується для захисту даних, переданих через Інтернет, при цьому відпадає потреба в клієнтському програмному забезпеченні. SSL VPN дозволяє користувачам отримувати доступ до віддалених ресурсів з будь-якого веб-браузера, який підтримує SSL.

Відсутність VPN клієнта полегшує управління, так як програмне забезпечення, необхідне для цього, не повинно бути завантажено і не повинно періодично оновлюватися на кожному пристрої, яке необхідно приєднати до мережі. Втім, деякі SSL VPN рішення можуть вимагати застосування клієнтського програмного забезпечення для роботи з додатками, які не підтримують використання 80 порту.

SSL VPN використовуються, в основному, для віддаленого доступу, а IPsec VPN для створення LAN-to-LAN сполук.

Переваги VPN

Ключовим моментом при використанні VPN є використання існуючої інфраструктури мережі Інтернет і, відповідно, низькі витрати на організацію зв’язку. VPN виступає в якості надійного засобу комунікації для організацій з філіями та мобільними користувачами.

VPN дозволяє співробітникам отримувати доступ до корпоративних додатків з будинку або будь-якого іншого місця, якщо їх звичайні робочі місця недоступні.

Витрати на VPN

Початковий рівень VPN пристроїв орієнтований на малий бізнес виходячи з вартості у $500 — $1000. Enterprise-клас пристроїв, як правило коштує від $10000 і може досягати $30000.

Споживачі, що роблять вибір на користь технології VPN через UTM пристрої можуть заплатити від $700 до $800 за невеликі бізнес-орієнтовані рішення і $10000 і вище за Enterprise рішення UTM.

Технологія VPN є досить розвиненою, і основні останні розробки стосуються підвищення керованості. Один з напрямків розвитку технології — протокол MOBIKE (IKEv2 Mobility and Multihoming Protocol). MOBIKE, який спирається на IKEv2 протоколі керування ключами, дозволяє забезпечити безпечні VPN з’єднання, незалежно від того, як вони переміщаються від однієї мережі до іншої. В 2007 році з’явились апаратні VPN-рішення, які використовують MOBIKE технології.

Джерело