Zdalnie i bezpiecznie

W przypadku budowy niewielkiego systemu wystarczają rozwiązania programowe realizowane na firmowym serwerze.

Produkty VPN różnych producentów zapewniają różne rozwiązania i możliwości i często nie współpracują ze sobą. Wybierając sprzęt do budowy sieci VPN, należy się raczej zdecydować na jednego producenta.

O wyborze rozwiązania decydują: cena, wydajność (szybkość szyfrowania Mb/s), bezpieczeństwo (DDoS, spoofing) oraz łatwość wdrożenia. Wybrany produkt VPN powinien także zapewniać:

  • system zarządzania kontrolujący dostęp do serwerów

  • obsługę aplikacji korzystających z różnych portów TCP

  • sprawdzanie konfiguracji zdalnego komputera pod względem bezpieczeństwa

  • czyszczenie maszyny klienckiej z wszelkich danych pobranych podczas zdalnej sesji

  • sprawdzanie, czy na zdalnej maszynie nie ma oprogramowania szpiegującego (spyware), które mogłoby przechwycić wszystkie dane, łącznie z hasłami, kluczami itp.

  • silną kryptografię i uwierzytelnianie

  • po rozszyfrowaniu transmisji brama powinna chronić przed atakiem.

    W przypadku SSL VPN należy także sprawdzić, jakie aplikacje są dostępne przy korzystaniu jedynie z SSL (w trybie clientless) oraz czy jest możliwe dołączenie redundantnej bramy SSL, aby mogły one pracować w trybie przełączenia (failover). Ponadto dany produkt SSL nie powinien ograniczać liczby aplikacji dostępnych dla pojedynczego użytkownika.

W numerze kwietniowym Net Worlda przedstawimy test bram SSL VPN.

Check Point VPN-1/FireWall-1
Programowe rozwiązanie VPN jest oparte na wydajnej, wielowarstwowej technologii SMLI (Stateful Multi-Layer Inspection). Wbudowane mechanizmy uwierzytelniania i autoryzacji umożliwiają realizowanie bezpiecznych połączeń dla ponad 150 popularnych usług internetowych. Możliwe jest również definiowanie nowych usług. Przy zastosowaniu wydajnych platform sprzętowych osiąga się szyfrowanie VPN (3DES + akcelerator kryptograficzny) z prędkością 154 Mb/s. Za pomocą VPN-1 SecureClient Packaging Tool administrator wybiera właściwy dla każdego użytkownika tryb dostępu, zgodnie z przyjętą polityką bezpieczeństwa. Zawiera wbudowany mechanizm IPSec NAT traversal.


TOP 200