通过我们可以使用这么多工具来使远程和移动工作成为可能,它没有真正的惊喜趋势正在继续发展,而且 预计即使在2017年继续增长。但是当偏远工人正在访问贵公司时’S网络从自己的网络中,可能无法确保设置相同的安全标准,该标准将其设置为每一个远程连接。正如我们所知,安全应该是任何公司的最高问题,而不仅仅是高级企业。

重要的,有时业务至关重要,我们共享并合作我们的日常任务–从电子邮件到电话甚至是团队消息和协作应用程序–如果工人使用他们可以找到任何无挡距远程连接,可以轻松穿过裂缝。但是,虚拟专用网络或VPN为任何依赖于远程工作人员的业务提供了完美的解决方案,但也始终高度优先于系统安全性。

2020年报告 最受好评的VPNS 由看门狗组隐私澳大利亚发现VPN使用可能会降低黑客和恶意软件的风险 超过23% 。 VPN不仅要加密传出数据,还可以保护计算机免受入站攻击向量。信息安全性的后续报告发现移动和桌面设备上的恶意软件攻击曲面缩小了很大还原。

那么VPN是什么?

实质上,VPN只是一种安全措施,如a 会话边界控制器,并且只是额外的隐私层,可以添加盾牌在线活动。这意味着VPN可以保护传输在电子邮件中的数据, 团队协作平台,团队消息传递应用程序甚至是您的 商业VoIP. calls.

描述VPN的最简单方法是作为电脑的专用网络,即使用户通过无担保的家庭网络连接也仍然安全和私密。因此,名称本身是虚拟专用网络。 VPN允许我们在我们使用的任何网络连接中使用,以将您在办公室连接到同一网络中。

事实上,VPN技术最初是为特定用途而开发的,允许偏远工人在办公网络中安全地访问他们的办公室网络。虽然消费者解决方案确实存在,但我们在了解VPN如何帮助产品的商业通信时大多是好奇的。

在底线,普通英语: VPN允许位于办公室外的计算机’S网络直接连接到该网络,就像他们在办公室并插入路由器一样,具有安全且安全的加密连接。

因此,VPN允许我们共享文件,应用程序,服务,打印机,传真机– whatever you need –两者都快速,同时确保安全连接。

但为什么你需要一个VPN?

好吧,正如我们继续采用越来越多的基于云的解决方案,安全的想法也应该在我们的脑海中弥补。由于信息正在通过网络传输,而不是每个提供者都能够 类似于思科火花的安全性,VPN是一种简单的方法来保持锁定的东西。在网络中使用VPN有许多好处,对一个人的需求相当直接。

添加VPN的决定将归结为许多因素:

  • 您的业​​务依赖于偶尔遥控工作日的移动工人。
  • 工人经常参加仍需要访问您的办公网络的业务旅行。
  • 您的业​​务在全球分散,并利用需要连接到一个中心位置的专用远程工作网站。
  • 关注安全和数据保护。
  • 需要稳定的网络连接来传输数据或允许遥控工作。

总的来说,VPN应该有助于提高偏远工人的生产力, 就像我们的slack集成列表,同时确保额外的安全性和隐私,了解将通过其他公共,无抵押网络传输的任何信息。但是,根据您的特定用例,您可能最终采用不同类型的VPN。

不同的VPN类型

无论您的业务选择何种形式的VPN,最终结果都将始终是相同的。 VPN创建“tunnels”通过不安全的公共网络与私有网络建立安全连接。利用标准,且强大的安全工具,如数据加密和终点认证,VPN可以防止对这些隧道的未经授权访问,并最终是您的公司’另一端的网络。

目前,有两种流行的VPN类型,在安全性和用户的连接方法中不同。虽然某些VPN将需要用户在其计算机上下载客户端,但其他VPNS将简单地要求用户登录并可能安装一次性下载Web浏览器插件。

IPsec VPN.

最初是专门提供的“point-to-point” and “always-on”连接,IPSec VPN通过标准客户端或应用程序提供远程访问网络。这些VPN主要为永久远程站点开发,以访问一个中央网络。

VPN客户端应用程序允许访问网络,并创建我们之前提到的隧道。应用程序客户端将安装在遥控器设备上,同时回到业务结束时,一个名为VPN终结者的东西将在您的公司内存’S网络。通常,VPN终结器通常可以是一个 硬件,甚至软件,防火墙 用于保护您的网络。

应提供VPN终结器或防火墙专门允许您的远程工作人员’s connections –为此,终结器将需要配置为接受特定的安全标准。此标准通常是组名称或共享密码。然而,这些不是个别用户帐户,而是本集团之间的共享秘密。

当然,如果客户端安装在远程工作者上’S计算机未配置正确的安全标准,它们将不允许访问。

IPsec VPN提供了这个“always-on”连接,因为用户总是可以启动他们的客户端,只要他们的安全标准匹配(并且另一端没有更改)即可始终进行成功的连接。这只是要求用户在首次尝试连接到网络之前在其设备上安装客户端。

ISPSec VPN的优势包括:

  • 位置之间的永久连接。
  • 随着IPsec的工作“protocol layer”在互联网中,可以通过任何基于IP的协议。这意味着您可以使用IPSec用于使用TCP和UDP协议的数据应用程序。

IPsec VPN. 的缺点包括:

  • 创建隧道后,远程用户可以访问网络上几乎任何企业资源,可能困难或无法限制特定访问。
  • IPsec VPN. S需要更多的维护,其中额外的VPN终结器以及安全配置。
  • 企业还需要确保其网络地址转换(NAT)配置将适用并允许其IPSec设置。

最适合: IPsec VPN. 连接最适合用于全球分散的团队,远程办公室需要连接到一个主要的中央局网络。 IPSec的始终是关于与IP层交互的协议自由,也扩展了VPN的用例,包括额外的备份线或数据传输。

SSL VPN.

但在频谱的另一端,我们有SSL VPN。发展为真正受益于移动工人,SSL VPNS试图消除客户方法。由于IPSec客户端方法将要求用户在其计算机上下载,安装和配置客户端,以确保正确的连接SSL旨在删除该初始边界,因为单独的此初始边界可以在软件兼容性中呈现复杂性,或者需要技术支持的安装和实施问题。

由于SSL VPN主要是为偏远工人设计的,因此与远程工人在一起,他们当然不需要在远程工作人员上安装任何特定的客户端应用程序’S计算机,或平板电脑或电话。用户将通过Web浏览器获得远程访问。

通常,用户将Web浏览器导航到适当的Web或IP,地址,然后将提示使用凭据登录。通常,用户可能不得不下载Web浏览器插件,但这通常是一次性,快速而简单的安装永远不会再次触摸。这也可能删除将您的Web浏览器打开以保持连接的需要。

用户不需要先前安装的客户端,然后是IPSec所需的首次登录尝试之前。但是,这缺乏在IPSec连接中发生的一些双面认证,并在另一端与VPN终结器交谈。

SSL VPN. 的好处包括:

  • 它们不需要在远程工作人员机器上安装任何特定的客户端应用程序,但主要只是互联网连接。
  • 企业可以通过SSL VPN帐户设置和配置提供对网络上的特定资源的精细访问。
  • 日志记录和审核功能通常是SSL VPN中的,以保持仔细的远程工作人员活动。

SSL VPN. 的缺点包括:

  • SSL VPN. 在应用层中不起作用,因此不能接受与IPSec连接一样多的协议。
  • 安全性可能不会像IPSec VPN中的身份验证一样紧密和关闭。

最适合: 由于SSL VPN是为远程或移动工人开发的,所以实现SSL的最佳案例是对于经常而不是不断,允许远程或移动工作的团队。做大量旅行的企业也将受益于SSL VPN的登录性质,允许在不下载客户端的情况下从几乎任何机器中快速且安全的访问。

VPN上的底线

向贵公司添加VPN’S网络是确保不断增长的移动劳动力的安全性,隐私和强大的连接的好方法。您的业​​务是否需要VPN将归结为我们以前列出的因素,但是,如果遥控器和移动工人在贵公司内部是常见的,那么在VPN中增加应该是必需品。基于VPN和提供者类型的成本和实现过程应该足够低,以证明添加到网络的添加。

虽然IPSec和SSL VPN大多数相同的目标,但两者都将在不同用例中使用。但是,这并不意味着应该是另一个必然的–有时,两个系统都会为自己的特定使用方案互相赞美。但是在一天结束时,如果移动和遥控工作对于您的业务很常见,那么VPN是您可以制作网络的最简单决策之一。