VPN IPSec на локальном ноутбуке пользователя или SSL VPN?

Мы купили брандмауэр (sonicwall NSA), и оно идет с 2 лицензиями SSLVPN. С ним мы также можем загрузить NetExtender, который я понял это как установление своего рода сессии VPN между локальным клиентом и нашим брандмауэром, и сделайте локальную часть ПК нашей LAN. Я искал немного вокруг на безопасности этого, поскольку я - вполне озабоченность, что ноутбук пользователя становится частью нашей LAN. Предполагаемый это устанавливает своего рода соединение IPsec? Если я понимаю правильно, пакеты включаются и шифруются и так далее. Вопросы:

  1. Но я не уверен, что хороший это, если пользовательский ноутбук является теперь частью всей сети? Что-либо на нем, такие как вирус, теперь свободно передать другой части LAN. Действительно ли это безопасно? В противном случае предполагаемый корректное использование этого должно позволить VPN только для ноутбуков, которыми "управляют", и ПК, где надлежащие конфигурации (брандмауэр, вирус, проверяющий и т.д.), настроены?

  2. SSLVPN (в данном случае, у меня только есть клиент Sonicwall SSLVPN), лучший выбор использования в этом случае? По крайней мере, для Sonicwall, их SSLVPN только позволяет RDP и терминальное, строгое использование приложения SSH? и локальный ПК не становится частью сети. или это действительно не столь безопасно, как это кажется.

заранее спасибо

Править: для ответа на комментарий цель для SSLVPN, большинство наших пользователей должно смочь использовать Удаленный рабочий стол.

0
задан 12 October 2015 в 10:05
1 ответ

Я думаю, вы здесь ставите телегу впереди лошади. Вы не указали никаких требований к приложениям, которые должны использовать удаленные пользователи. Без этого трудно дать конкретный ответ.

Важная часть, какую бы технологию вы ни выбрали, - это то, что вы устанавливаете соответствующие элементы управления доступом. У компьютера, подключенного к VPN, как правило, нет никаких причин разговаривать ни с чем, кроме избранного набора серверов, и, скорее всего, не с рабочими станциями в удаленном офисе и, скорее всего, не с другими VPN-клиентами.

Эта цель может быть достигнута с помощью других способы в зависимости от используемой технологии доступа. Для первого варианта, который вы описываете, этот вид управления доступом будет осуществляться на сетевом уровне с использованием правил брандмауэра. Для второго варианта вы должны ограничить его, настроив приложения, к которым пользователю разрешен доступ.

Как правило, решение, подобное решению SSLVPN, описанному выше, может предлагать большую детализацию и контроль за счет совместимости приложений.

1
ответ дан 4 December 2019 в 16:48

Теги

Похожие вопросы