Zusammenfassung der Ressource
VPN
- UTM
- Firewall
- IPS/IDS
- filtragem de conteudo
- balanceamento de carga
- geração de relatórios informativos e gerencias sobre a rede
- concentrador VPN
- maquina que direciona o tráfego VPN para o endereço correto
- vantagem do UTM
- serviços feito por um único appliance
- gerencia a rede em um único painel, prevenindo detectando e ação contra ameaças de variadas fontes
- diminui brechas ou falhas de segurança
- Tunelamento
- encapsulamento dentro do outro
- caminho logico percorrido pelos pacotes encapsulados
- tipos de túneis
- túnel vonluntario
- e feito no computador do usuário, não depende de um servidor, aplicação em serviços remotos
- túnel compulsório
- tunelamento feito pelo servidor que e configurado para criar os tuneis depois da autenticação do usuário
- FEP no PPTP
- LAC no L2TP
- IP Security gateway no caso do IPSec
- VPN Aplicações
- Acesso remoto via internet
- o acesso remoto através da internet pode ser viabilizado com a VPN através da internet
- maquina do usuário estabelece uma conexão com o servidor de VPN corporativo
- é criado um rede virtual privada entre o usuário remoto e o servidor de VPN através da internet
- Conexão de LANs via Internet
- substitui LANs de longa distancia através de circuito dedicado e a utilização de circuitos locaisinterigador através da internet
- o software de VPN assegura esta interconexão formando a WAN corporativa
- Conexão de computadores numa intranet
- dados confidencias cujo acesso e restrito a um pequeno grupo de usuarios
- rede locais departamentais são implementadas fisicamente separadas da lan corporativa
- uso comum de VLANs para isolar o trafego da rede entre segmentos virtuais
- Requisitos
- autenticação de usuários
- verificação da identidade restringindo o acesso ou não
- logs de auditoria de quem acessou, quando, e o que
- gerenciamento de endereços
- o endereço do cliente e mascarado, deve se adotar endereço fictícios para trafego externo
- criptografia de dados
- osdado trafega na rede publica ou privada em formato cifrado, se interceptados, deve ser decodificados
- o reconheci-me da mensagens e exclusivo a usuários autorizados
- Gerenciamento de chaves
- uso de chaves garante a segurança das mensagens criptografadas
- as chaves deve ter troca periódica, visando manter a comunicação de forma segura
- suporte a múltiplos protocolos
- com diversos protocolos e desejável que uma VPN suporte protocolos usadas nas rede públicas