Articles

Security+: Tecnologie e strumenti – Concentratori VPN [ARTICOLO DISATTIVATO]

NOTA: Questo articolo riflette una versione precedente dell’esame Security+ – consultare la pagina di certificazione Security+ corrente per le informazioni più aggiornate.

Nel mondo della sicurezza informatica di oggi, ci sono ovviamente molte opzioni che possono essere utilizzate per proteggere le connessioni di rete. Questo di primaria importanza per qualsiasi azienda o società, in quanto la probabilità che avranno dipendenti remoti è piuttosto alta. Con questo, ci devono essere garanzie che qualunque risorse condivise, informazioni aziendali e dati, ecc. che viene trasmesso avanti e indietro è sicuro e protetto e non può essere facilmente dirottato da una terza parte dannoso.

Qui entra in gioco il ruolo della Rete Privata Virtuale. Una VPN può essere specificamente definita come segue:

“Una rete privata virtuale offre privacy online e anonimato creando una rete privata da una connessione Internet pubblica. Le VPN mascherano il tuo indirizzo IP (Internet Protocol), quindi le tue azioni online sono praticamente irrintracciabili. La cosa più importante, i servizi VPN stabiliscono connessioni sicure e crittografate, garantite per fornire una maggiore privacy rispetto a un hotspot Wi-Fi protetto.”(FONTE: 1).

È importante notare che questa definizione presuppone che sia stata stabilita solo una connessione unidirezionale. Ad esempio, questo sarebbe da dove il dipendente remoto sta lavorando a dove la posizione fisica del server aziendale, e viceversa. Tuttavia, devono essere effettuate più connessioni VPN, ed è qui che entra in gioco il ruolo del “Concentratore VPN”.

Il concentratore VPN

Il Concentratore VPN può anche essere definito come segue:

“Un concentratore VPN è un tipo di dispositivo di rete che fornisce la creazione sicura di connessioni VPN e la consegna di messaggi tra nodi VPN. Si tratta di un tipo di dispositivo router, costruito appositamente per la creazione e la gestione delle infrastrutture di comunicazione VPN.”(FONTE: 2). Quindi, come si può vedere, questo tipo di dispositivo non è pensato per essere utilizzato solo per alcune connessioni VPN; piuttosto, è pensato per essere utilizzato per molte, molte connessioni VPN. Questo è un problema che sarà affrontato in questo articolo.

Come Protezione+ Cert titolare, è importante per voi di capire esattamente quali sono le funzionalità di un Concentratore VPN, che sono come segue:

  • Si stabilisce sicure per la rete di tunnel;
  • autentica remoto gli utenti che tentano di accedere al server centrale(s);
  • negozia e definisce il tunnel permutazioni e parametri;
  • È possibile crittografare e decodificare le informazioni e i dati trasmessi attraverso di essa;
  • È possibile gestire le chiavi di sicurezza che sono associati con la VPN di rete che si sta utilizzando;
  • Può ottimizzare il flusso di traffico dei pacchetti di dati attraverso le varie connessioni tunnel che sono state stabilite;
  • Può anche gestire il traffico di rete in entrata e in uscita agli endpoint.

Inoltre, è necessario essere consapevoli del fatto che i concentratori VPN possono essere configurati in molti modi e formati diversi, a seconda ovviamente del numero totale di utenti remoti e dei requisiti di sicurezza dell’entità aziendale che lo sta distribuendo. Il diagramma che segue illustra una configurazione tipica, in cui il Concentratore VPN è situato proprio accanto al Firewall (può anche essere situato proprio dietro di esso pure):

Tasto Problemi di Distribuzione con un Concentratore VPN

Inoltre, come la Sicurezza+ Cert titolare, è necessario essere consapevoli dei problemi principali, o considerazioni che sono coinvolti quando la distribuzione di un Concentratore VPN. Di seguito sono riportati i tipi più tipici di scenari che potresti incontrare:

  1. Utilizzo di un concentratore VPN utilizzo di un router VPN:

Prima di poter decidere cosa, è necessario andare con, è importante prima di condurre una valutazione dei requisiti di sicurezza, e il numero totale di utenti che sono coinvolti. Se l’entità è abbastanza piccola, quindi andare con un router VPN sarebbe la scelta ottimale. I costi di implementazione di un concentratore VPN possono essere piuttosto elevati, soprattutto per una piccola impresa. Pertanto, è ottimale avere questa configurazione in un’impresa di medie e grandi dimensioni, dove ci sono molti più dipendenti remoti che avranno costantemente bisogno di accedere a risorse e file condivisi. Tuttavia, anche, mantenere un router VPN per una piccola impresa può anche essere un po ‘ costoso, in quanto ci sarà personale extra che sarà necessario per mantenerlo e assicurarsi che funzioni quotidianamente.

  1. Un concentratore VPN rispetto a una VPN Site to Site:

È importante tenere presente che un Concentratore VPN viene tipicamente utilizzato in quegli scenari in cui è presente una configurazione da uno a molti (1: N). Ciò significa semplicemente che molti dipendenti remoti stanno accedendo a una sola posizione fisica, in cui risiede il server. Tuttavia, ci sono anche quei casi in cui ci saranno molti dipendenti remoti che accedono a più sedi aziendali (ad esempio, quella di una società Fortune 100). In questi casi, sarà necessaria una soluzione nota come “VPN da sito a sito”. Ulteriori dettagli su questo possono essere visti qui.

  1. Utilizzo di Secure Sockets Layer (SSL) o IPSec:

Per stabilire una connessione sicura, il Concentratore VPN utilizza tipicamente SSL o IPSec. Tuttavia, ci sono considerazioni attente che devono essere fatte a questo proposito. Ad esempio, l’utilizzo di IPSec richiede l’installazione di un pacchetto software client separato sul computer del dipendente remoto. Sebbene questo protocollo di rete offra alcuni dei più alti livelli di sicurezza disponibili, ciò richiede in genere personale IT aggiuntivo per la configurazione e la distribuzione. Per questo motivo, IPSec è la scelta da utilizzare dove la maggior parte dei dipendenti remoti rimane in una posizione fissa. Tuttavia, se i dipendenti sono costantemente in viaggio, quindi utilizzando SSL diventa il protocollo di rete di scelta. Utilizzando questo, è possibile accedere al Concentratore VPN praticamente da qualsiasi parte del mondo; ci sono meno costi di implementazione e non è necessario installare software client aggiuntivo. SSL è anche molto più preferibile da utilizzare con un concentratore VPN se il dipendente remoto deve accedere costantemente a molte risorse e file condivisi basati sul Web.

Conclusione

Nel complesso, questo articolo ha esaminato i concetti importanti e le questioni chiave di cui tu, il titolare di Security+ cert, devi essere a conoscenza (in particolare Accesso remoto, da sito a sito, IPSec, Tunneling, ecc.). In alternativa, se il candidato è considerare l’assunzione di questo particolare esame, quindi, le seguenti risorse sarà:

  1. Free esami di prova:

http://comptiaexamtest.com/Security+SY0-401/tag/vpn-concentrator/

http://comptiaexamtest.com/Security+SY0-401/tag/vpn-concentrator/

http://comptiaexamtest.com/Security+SY0-401/tag/vpn/page/2/

  1. Free online formazione delle risorse:

https://www.professormesser.com/security-plus/sy0-401/vpn-concentrators-3/

alla fine, la distribuzione di un Concentratore VPN non prendere attenta analisi e pianificazione, in quanto ci sono sia per la Sicurezza e gli aspetti finanziari, che devono essere considerati. Uno dei più grandi beni che un concentratore VPN ha da offrire è che si avvale di indirizzi IP dinamici, dove quelli nuovi vengono costantemente assegnati. Ciò rende molto più difficile per l’attaccante informatico penetrare nella rete VPN effettiva. Questo è in netto confronto a quello di un indirizzo IP statico, dove viene emesso solo uno. Pertanto, può essere facilmente indovinato e quindi essere una grave vulnerabilità di sicurezza.

Sources

  • https://us.norton.com/internetsecurity-privacy-what-is-a-vpn.html
  • https://www.techopedia.com/definition/30748/vpn-concentrator
  • http://networkingtechnicalsupport.blogspot.com/2012/05/how-vpn-concentrator-works.html
  • https://vpnpick.com/vpn-concentrators/
  • https://vpnpick.com/vpn-types-what-is-site-site-vpn/
  • https://www.linkedin.com/learning/comptia-security-plus-sy0-501-cert-prep-2-technologies-and-tools/vpns-and-vpn-concentrators