비디오: 엔터프라이즈 모빌리티 - Intune을 통한 MDM/MAM(모바일 장치 및 앱 관리) 구현 2024
VPN의 두 가지 유형이 글로벌 원격 액세스 사용 사례의 대부분을 나타냅니다: IPsec 및 SSL. 모바일 장치에 대한 원격 액세스를 확장하면 두 가지 유형의 VPN에서 모두 작동합니다. 선택은 공급 업체가 제공하는 것과 회사의 정책 요구 사항에 따라 달라질 수 있습니다.
VPN은 IPsec과 SSL VPN의 유사점과 차이점을 이해하기 위해 일반적으로 VPN을 이해해야합니다.
-
VPN은 도난 또는 도난 당하지 않고 공유 네트워크에서 중요한 데이터를 전송할 수있는 방법을 제공합니다.
-
VPN은 초기에 사이트 간 (site-to-site) 네트워크를 서비스하도록 설계되었습니다. VPN 솔루션을 사용하기 전에 조직은 주요 텔레 커뮤니케이션 제공 업체에서 임대 한 T-1 회선과 같은 값 비싼 임대형 지점 간 데이터 회선 또는 프레임 릴레이와 같은 비교적 비싼 기술을 사용했습니다.
-
VPN을 통해 조직은 일반적으로 인터넷을 통해 데이터를 전송하는 것과 관련된 보안 문제없이 공유 네트워크의 이점을 누릴 수 있습니다.
-
VPN은 트래픽을 인터넷을 통과 할 때 암호화하여 트래픽이 별도의 지점 간 연결을 통과하는 것처럼 안전하게 보호합니다.
-
사이트 간 VPN은 인증 (VPN 연결을 설정하려고 시도하는 사용자 또는 컴퓨터 식별), 암호화 (차단 된 트래픽을 읽을 수 없도록하기 위해) 및 무결성 메커니즘을 담당합니다. 교통 중 교통이 개조되지 않음).
시간이 지남에 따라 VPN은 원격 작업자가 사용하도록 조정되었습니다. 원격 작업자 사용에 VPN을 적용 할 때 사이트 간 VPN 연결의 많은 개념과 프로토콜은 인증, 암호화 및 무결성 메커니즘과 동일하게 유지됩니다. IPsec 및 SSL VPN은 오늘날 엔터프라이즈 원격 액세스 배포의 대부분을 차지합니다. 다음은 각 VPN 유형에 대한 보안 프로토콜 작동 방식입니다.
-
IPsec VPN 은 기업 네트워크에 안전한 네트워크 계층 (Layer 3) 연결을 제공합니다. 데이터가 모바일 장치에서 VPN 게이트웨이로 인터넷을 거치면 캡슐화되고 암호화됩니다. 트래픽이 VPN 게이트웨이를 통해 LAN으로 전달 된 후에도 LAN상의 최종 사용자로부터 직접 오는 트래픽과 별다른 차이가 없습니다.
결과적으로 액세스는 자신의 사무실에서 물리적으로 연결될 때 얻을 수있는 액세스와 매우 유사합니다. 모든 리소스와 응용 프로그램에 대한 완벽한 연결성. 물론 이러한 수준의 액세스에는 단점이 없습니다.특정 응용 프로그램에 대한 액세스를 제한함으로써 손상되거나 불안전 한 시스템에서보다 완전한 액세스를 제공하는 것과 관련된 잠재적 위험을 제어 할 수 있습니다.
-
새로운 엔터프라이즈 원격 액세스 배포를 위해 가장 일반적으로 배포되는 VPN 유형 인 SSL VPN은 거의 항상 IPsec VPN과 함께 제공되는 것과 동일한 레이어 3 VPN 기능을 제공 할 수 있으며 액세스를 제한하는 데 필요한 추가 제어 기능도 제공 할 수 있습니다 사용자 또는 사용자 그룹
예를 들어 회사 소유의 Microsoft Windows 랩톱에서 기업 네트워크에 액세스하려고하는 사용자가 필요한 모든 보안 픽스와 패치를 사용하면 전체 계층 3 액세스에 이상적인 후보가 될 수 있습니다. 다른 한편으로는 개인 소유의 애플 아이폰에서 접속하려는 동일한 사용자는 더 엄격한 통제를 받아야만 몇 개의 웹 기반 애플리케이션 및 전자 메일에만 액세스 할 수있다.
물론 IPsec VPN이든 SSL VPN이든, 플랫폼 지원은 핵심 요구 사항입니다. 모든 공급 업체가 사용 가능한 모든 모바일 플랫폼을 지원하지는 않으므로 VPN 게이트웨이 공급 업체와 협력하여 기존 제품이 액세스를 제공 할 모바일 장치 유형을 지원하는지 여부를 확인하는 것이 좋습니다.