prucommercialre.com


Introducción a la seguridad de dispositivos móviles de Integración de Políticas VPN

Si permite que los usuarios de dispositivos móviles de VPN de acceso a la red corporativa, usted probablemente ya tiene una política de seguridad en el lugar que describe lo que se permiten los tipos de usuarios de acceso, incluyendo las aplicaciones que se les permite acceder de forma remota. Las políticas VPN se aplican normalmente en un dispositivo de puerta de enlace VPN en el perímetro de la red, con acceso para usuarios externos.

Si bien la compra de soluciones VPN para dispositivos móviles, buscar la siguiente:

  • Amplia gama de plataformas móviles soportados para el acceso de las empresas, tales como las siguientes:
    • Apple iOS
    • Google Android
    • Windows Mobile y Windows Phone 7
    • Nokia Symbian
    • BlackBerry OS
    • Otros, como HP Web OS
  • Amplia gama de métodos de autenticación soportados:
    • Nombre de usuario y la contraseña con sede en
    • Basada en certificados
    • Autenticación de múltiples factores (por ejemplo, nombre de usuario en cascada y la autenticación basada en contraseñas seguido de la autenticación basada en certificados, o viceversa)
    • VPN bajo demanda (la creación de un túnel VPN automáticamente cuando el usuario intenta acceder a un recurso de la empresa)
  • Posibilidad de asignar el acceso basado en roles a los usuarios, en función de su papel dentro de la empresa
  • Capacidad para asignar acceso granular a cualquiera o todos de los siguientes tipos de aplicaciones:
    • Contenido de la intranet basada en la Web
    • E-mail
    • Acceso a la red completa

Dependiendo de su política empresarial y la necesidad de control de aplicaciones, usted debe elegir entre una solución VPN IPsec o una solución SSL VPN. Aquí hay alguna información que puede ayudar a elegir entre los dos:

  • Soluciones VPN IPsec: Habilitar el acceso completo a la red a los usuarios remotos. Eso significa que los usuarios que se conectan a través de túneles VPN IPsec tradicionales tienen acceso completo a la red a la red corporativa.
  • Soluciones SSL VPN: Por lo general, permiten el control de acceso más granular, lo que le permite controlar el acceso a cualquier aplicación de todos los diferentes tipos de aplicaciones.

Elija una solución que le permite gestionar las políticas de control de acceso móviles de este tipo de un sistema VPN centralizada que ya gestiona las políticas de acceso remoto. Sería contraproducente (y muy costoso!) Para gestionar los sistemas de política duplicados o redundantes.

Para integrar sus políticas de VPN existentes con control de acceso móvil, aquí están las áreas de decisión clave que debe considerar:

  • Su solución de seguridad móvil: Dependiendo de qué características de seguridad que necesita en sus dispositivos móviles usersâ € , elegir una solución que abarca una amplia gama de plataformas móviles. Usted puede elegir cualquiera o todas las características de seguridad para hacer cumplir en los dispositivos móviles, incluyendo la protección contra virus, malware, troyanos y spam.
  • Su postura de seguridad de punto final (nivel de riesgo): Usted puede ya tener una solución de seguridad en la puerta de enlace VPN que permite el acceso a la red sólo a los dispositivos que tienen una postura de seguridad suficiente. Es posible que desee ampliar esta política a los dispositivos móviles, lo que permite el acceso VPN sólo para aquellos dispositivos móviles que están protegidos por el software de seguridad de su elección.
  • Sus políticas de control de acceso: Elegir una solución VPN que puede valer un único conjunto de políticas de control de acceso, con independencia de que los usuarios se conectan desde, o lo que los dispositivos que utilizan para conectarse. Tener un único conjunto de políticas que se extienden a través de dispositivos y aplicaciones tipos le hará la vida más simple.

Integración de la funcionalidad de seguridad móvil con su solución VPN existente tiene varias ventajas, tales como las siguientes:

  • Fácil aplicación de las seguridad de dispositivos móviles como un cheque evaluación posición de punto final, antes de conceder el acceso VPN a los usuarios.
  • Fácil aplicación de las políticas de control de acceso que ya están definidos en el gateway VPN.
  • Fácil integración en las capacidades de gestión de la solución VPN, lo que ofrece ideas sobre el inventario de los dispositivos móviles y activos dentro de la empresa.