Articles

sikkerhed+: teknologier og værktøjer – VPN-koncentratorer [nedlagt artikel]

BEMÆRK: Denne artikel afspejler en ældre version af sikkerhed+ eksamen-se den aktuelle sikkerhed+ Certificeringsside for de mest opdaterede oplysninger.

i Cybersikkerhedsverdenen i dag er der selvfølgelig mange muligheder, der kan bruges til at hjælpe med at sikre netværksforbindelser. Dette er af største betydning for enhver virksomhed eller virksomhed, da sandsynligheden for, at de vil have fjernansatte, er ret høj. Med dette skal der være forsikringer om, at uanset delte ressourcer, virksomhedsoplysninger og data mv. det overføres frem og tilbage er sikkert og kan ikke let kapres af en ondsindet tredjepart.

det er her rollen som det virtuelle Private netværk kommer i spil. En VPN kan specifikt defineres som følger:

” et virtuelt privat netværk giver dig online privatliv og anonymitet ved at oprette et privat netværk fra en offentlig internetforbindelse. VPN ‘ er maskerer din IP-adresse (Internet protocol), så dine online handlinger næsten ikke kan spores. Vigtigst, VPN-tjenester etablere sikre og krypterede forbindelser, garanteret til at give større privatliv end selv en sikret trådløst internet hotspot.”(Kilde: 1).

det er vigtigt at bemærke, at denne definition forudsætter, at der kun er etableret en envejsforbindelse. For eksempel ville dette være fra hvor den eksterne medarbejder arbejder til hvor den fysiske placering af virksomhedsserveren og omvendt. Der skal dog oprettes flere VPN-forbindelser, og det er her rollen som “VPN-koncentrator” kommer i spil.

VPN-koncentratoren

VPN-koncentratoren kan også defineres som følger:

“en VPN-koncentrator er en type netværksenhed, der giver sikker oprettelse af VPN-forbindelser og levering af meddelelser mellem VPN-noder. Det er en type routerenhed, der er bygget specielt til oprettelse og styring af VPN-kommunikationsinfrastrukturer.”(Kilde: 2). Således, som man kan se, er denne type enhed ikke beregnet til kun at blive brugt til nogle få VPN-forbindelser; det er snarere beregnet til at blive brugt til mange, mange VPN-forbindelser. Dette er et problem, der vil blive behandlet i denne artikel.

som sikkerheds+ Cert-indehaver er det vigtigt for dig at forstå nøjagtigt, hvad funktionaliteterne i en VPN-koncentrator er, som er som følger:

  • det etablerer sikre netværkstunneler;
  • det godkender fjernbrugere, der forsøger at få adgang til den centrale server(er);
  • det forhandler og definerer tunnelpermutationer og parametre;
  • det kan kryptere såvel som dekryptere informationen og de data, der transmitteres på tværs i det;
  • det kan administrere de sikkerhedsnøgler, der er knyttet til det VPN-netværk, du bruger;
  • det kan optimere strømmen af Datapakketrafik på tværs af de forskellige tunnelforbindelser, der er etableret;
  • det kan også styre indgående og udgående netværkstrafik ved slutpunkterne.

Du skal også være opmærksom på, at VPN-koncentratorer kan konfigureres på mange forskellige måder og formater, naturligvis afhængigt af det samlede antal fjernbrugere og sikkerhedskravene til den forretningsenhed, der implementerer den. Diagrammet nedenfor illustrerer en typisk konfiguration, hvor VPN-koncentratoren er placeret lige ved siden af Brandvæggen (den kan også endda være placeret lige bag den):

vigtige implementeringsproblemer med en VPN-koncentrator

du skal også være opmærksom på de store problemer eller overvejelser, der er involveret, når du implementerer en VPN-koncentrator. Følgende er de mest typiske slags scenarier, som du kan støde på:

  1. brug af en VPN-koncentrator ved hjælp af en VPN-Router:

før du kan beslutte, hvad du skal gå med, er det vigtigt først at foretage en vurdering af sikkerhedskravene og det samlede antal brugere, der er involveret. Hvis enheden er lille nok, ville det være det optimale valg at gå med en VPN-Router. Omkostningerne ved implementering af en VPN-koncentrator kan være ret høje, især for en lille virksomhed. Derfor er det mest optimalt at have dette oprettet i en mellemstor til stor virksomhed, hvor der er mange flere fjernansatte, der konstant har brug for adgang til delte ressourcer og filer. Imidlertid kan det også være lidt dyrt at vedligeholde en VPN-Router til en lille virksomhed, da der vil være ekstra personale, der er nødvendige for at vedligeholde den og sørge for, at den fungerer dagligt.

  1. en VPN-koncentrator vs. et sted til sted VPN:

det er vigtigt at huske på, at en VPN-koncentrator typisk bruges i de scenarier, hvor der er en til mange (1: N) oprettet. Det betyder simpelthen, at mange eksterne medarbejdere logger ind på kun en fysisk placering, hvor serveren er bosat på. Der er dog også de tilfælde, hvor der vil være mange fjernansatte, der logger ind på flere virksomhedssteder (for eksempel et Fortune 100-selskab). I disse tilfælde er en løsning kendt som” Site to site VPN ” vil være påkrævet. Yderligere detaljer om dette kan ses her.

  1. brug af Secure Sockets Layer (SSL) eller IPSec:

for at etablere en sikker forbindelse bruger VPN-koncentratoren typisk enten SSL eller IPSec. Der er dog omhyggelige overvejelser, der skal tages i denne henseende. For eksempel kræver brug af IPSec, at en separat klientprogrampakke skal installeres på fjernmedarbejderens computer. Selvom denne netværksprotokol tilbyder nogle af de højeste sikkerhedsniveauer, der er tilgængelige, kræver dette typisk ekstra IT-personale til at konfigurere og implementere. På grund af dette er IPSec det valg, der skal bruges, hvor et flertal af fjernmedarbejderne forbliver på et fast sted. Men hvis dine medarbejdere konstant rejser, bliver brug af SSL den valgte netværksprotokol. Ved at bruge dette kan VPN-koncentratoren fås fra stort set overalt i verden; der er færre implementeringsomkostninger, og ekstra klientprogrammer behøver ikke installeres. SSL er også meget mere at foretrække at bruge med en VPN-koncentrator, hvis den eksterne medarbejder konstant skal få adgang til mange internetbaserede delte ressourcer og filer.

konklusion

samlet set har denne artikel gennemgået de vigtige begreber og nøgleproblemer, som du, sikkerheds+ cert-indehaveren skal være opmærksom på (især fjernadgang, sted til sted, IPSec, Tunneling osv.). Alternativt, hvis du er den kandidat, der overvejer at tage denne særlige eksamen, vil følgende ressourcer være nyttige til:

  1. gratis mock eksamener:

http://comptiaexamtest.com/Security+SY0-401/tag/vpn-concentrator/

http://comptiaexamtest.com/Security+SY0-401/tag/vpn-concentrator/

http://comptiaexamtest.com/Security+SY0-401/tag/vpn/page/2/

  1. gratis online træningsressource:

https://www.professormesser.com/security-plus/sy0-401/vpn-concentrators-3/

i sidste ende tager implementering af en VPN-koncentrator nøje overvejelse og planlægning, da der er både sikkerhedsmæssige og økonomiske aspekter, der skal overvejes. Et af de største aktiver, som en VPN-koncentrator har at tilbyde, er, at den bruger dynamiske IP-adresser, hvor nye konstant tildeles. Dette gør det meget vanskeligere for Cyberangriberen at trænge ind i det faktiske VPN-netværk. Dette er i skarp sammenligning med en statisk IP-adresse, hvor kun en udstedes. Derfor kan det let gættes og dermed være en alvorlig sikkerhedssårbarhed.

Sources

  • https://us.norton.com/internetsecurity-privacy-what-is-a-vpn.html
  • https://www.techopedia.com/definition/30748/vpn-concentrator
  • http://networkingtechnicalsupport.blogspot.com/2012/05/how-vpn-concentrator-works.html
  • https://vpnpick.com/vpn-concentrators/
  • https://vpnpick.com/vpn-types-what-is-site-site-vpn/
  • https://www.linkedin.com/learning/comptia-security-plus-sy0-501-cert-prep-2-technologies-and-tools/vpns-and-vpn-concentrators