VPN cos’è, a cosa serve e come funziona una Virtual Private Network. Una guida pratica e completa ad una delle tecnologie chiave per gestire questa nuova fase di lavoro “smart”, remoto con tutte le sfide di cybersecurity collegate.
Nell’affascinante ed insidioso mondo delle reti informatiche, le Virtual Private Network (VPN) non costituiscono affatto una novità e la loro fortuna recente è dovuta al drastico aumento del lavoro da remoto che ha seguito l’inizio della pandemia Covid-19, con l’esigenza irrimandabile di estendere l’accessibilità delle reti aziendali ai dipendenti impossibilitati a raggiungere fisicamente l’azienda.
Una delle modalità più semplici, collaudate ed economiche per farlo consiste nell’utilizzo delle logiche organizzative di una rete locale, avvalendosi inevitabilmente dell’infrastruttura di una rete internet per connettere tutti i nodi previsti.
Le reti private virtuali consentono di dare forma a questa visione IT, e di farlo in maniera sicura, a patto di conoscere molto bene la disciplina e saperla applicare capillarmente in funzione dell’organizzazione di ogni specifica azienda.
Tuttavia, sempre di recente, le VPN sono salite molto spesso agli onori delle cronache per via di un utilizzo non propriamente ortodosso.
Se utilizzate in maniera corretta e consapevole, le VPN si rivelano infatti un alleato preziosissimo per mettere in comunicazione i nodi di una rete, a prescindere dalla loro posizione.
Se, al contrario, si sottovalutano gli aspetti legati alla performance e alla sicurezza, i rischi derivanti dall’ingresso in una rete pubblica possono facilmente tradursi in serie minacce alla continuità di business di un’azienda, con conseguenze spesso drammatiche sia dal punto di vista economico che reputazionale.
Per scoprire le opportunità offerte dalle VPN è opportuno conoscerne i fondamenti teorici e applicativi, indispensabili per sviluppare una sensibilità ed una coscienza critica in relazione ai vari casi d’uso.
[Arriva il VMworld 2021, uno degli eventi più attesi da imprese, manager di tutto il mondo e da tutto l’ecosistema di partner che ruota intorno a VMware. Protagoniste di quest’anno saranno la magia e la potenza del cloud al servizio di app, networking, sicurezza e digital workspace.
Tutti i dettagli dello straordinario programma e, soprattutto, il link per iscrivervi li trovate qui!]
Cos’è una VPN
VPN cos’è? Innanzitutto è l’acronimo di Virtual Private Network, che rende in maniera efficace il suo significato anche nella traduzionale letterale in rete virtuale privata. Nella loro accezione più generica, le VPN si configurano quali servizi di rete capaci di criptare le informazioni contenute nei pacchetti di dati inviati e ricevuti attraverso la rete internet, rendendole disponibili soltanto ai soggetti autorizzati a farlo.
In altri termini, una VPN è definibile come una connessione criptata sulla rete Internet da un dispositivo ad una rete, a prescindere dalla loro posizione. Tale caratteristica rende le VPN particolarmente adatte a consentire il collegamento da remoto degli utenti alle risorse disponibili sulle reti private aziendali. La VPN di fatto estende la rete aziendale grazie alle connessioni criptate sulla rete pubblica di internet.
Quando navighiamo generalmente in internet, scambiamo continuamente dati, che possono di per sé essere osservati da molti soggetti che hanno accesso alla rete, a cominciare dal ISP (Internet Service Provider) che ci garantisce il servizio.
Attraverso l’impiego di una serie di metodi e tecnologie che analizzeremo a seguire, le VPN consentono di rendere incognita la nostra posizione nella rete ed indecifrabili i dati che trasmettiamo con i server che ci interessano, che a loro volta possiedono le tecnologie per decifrare le informazioni e renderle utilizzabili in un ambiente sicuro dalle minacce della rete pubblica.
Quando il traffico dati tra il dispositivo utilizzato da un utente in remoto e la rete aziendale viene criptato, questo può attraversare la rete pubblica al sicuro da sguardi indiscreti, in quanto del tutto indecifrabile anche nel caso in cui un soggetto terzo dovesse riuscire ad intercettarne i contenuti. Come vedremo nello specifico nei paragrafi successivi, questa caratteristica consente agli utenti di utilizzare un servizio VPN per lavorare da remoto, utilizzando qualsiasi dispositivo informatico, dallo smartphone al PC, con la possibilità di interfacciarsi in maniera sicura con i dati della rete aziendale.
In coerenza con i concetti di base fin qui descritti, è possibile distinguere due modelli di VPN.
VPN cos’è, l’accesso remoto (VPN remote access)
Una VPN ad accesso remoto viene utilizzata per connettere un dispositivo esterno ad un server privato attraverso l’utilizzo della rete internet. Si tratta della condizione ricorrente e molto attuale in questo periodo, nel caso del lavoro da remoto e dello smart working, quando i dipendenti accedono ai server aziendali mediante un accesso autenticato e protetto, grazie ad appositi software che consentono di loggarsi utilizzando qualsiasi device (pc, smartphone, ecc.). All’utente finale il collegamento via VPN risulta nella maggior parte dei casi assolutamente trasparente, in modo che possa accedere al sistema aziendale nelle condizioni più simili rispetto a quanto avrebbe fatto nell’ufficio tradizionale.
VPN site-to-site (VPN punto a punto)
Mantenendo il riferimento specifico alle realtà di tipo aziendale, è opportuno prendere in considerazione anche le VPN site-to-site, che consentono di connettere grazie ad internet le varie reti private di cui l’azienda dispone, tendenzialmente collocate in sedi differenti.
In una VPN punto a punto variano i presupposti topologici, ma il concetto di base rimane sempre lo stesso: connettere risorse private utilizzando in sicurezza una rete pubblica. Ne conseguono le logiche client/server e i criteri di autenticazione che regolano sia le reti VPN intranet, ma si applicano anche nel caso in cui dovesse rendersi necessaria una VPN extranet, capace di connettere più genericamente sia le sedi specifiche dell’azienda che le sedi di soggetti terzi, come nel caso di fornitori di servizi, collaboratori esterni, clienti, ecc.
Nel contesto delle topologie citate, è inoltre possibile identificare tre tipologie di VPN.
Trusted VPN cos’è
Il provider internet (ISP) crea percorsi di rete per instradare i dati soprattutto nella direzione di ottimizzare la performance. I tunnel di una rete “trusted” non sono di per sé protetti da crittografia in quanto partono dal presupposto che un singolo soggetto fidato (trusted) possa gestire l’intera rete condivisa, senza porsi il problema del traffico globale della rete. La sicurezza va pertanto relazionata alle condizioni di utilizzo previste e, qualora necessario, eventualmente assicurata dalla combinazione con altre tecnologie.
Secure VPN
Si tratta di VPN caratterizzate da protocolli di cifratura e sicurezza che rendono illeggibili i dati instradati anche qualora venissero intercettati durante il loro percorso di rete. Per contro, i tunnel di una rete “secure” non prevedono la definizione di percorsi concepiti per ottimizzare la performance, il che può essere causa di problemi legati alla velocità di navigazione.
Hybrid VPN
Come il nome stesso suggerisce, si tratta di una VPN ibrida, che coniuga i vantaggi intrinseci delle trusted VPN e delle secure VPN con l’obiettivo di garantire le migliori condizioni possibili in termini di velocità e sicurezza. Si tratta di un modello emergente, implementato sulla base dei protocolli VPN più moderni, open source o proprietari, che esamineremo nella sezione esclusivamente dedicata a questo argomento.
A cosa serve una VPN e quando utilizzarla
Esistono varie tipologie di VPN e nel contesto di questo articolo ci soffermeremo prevalentemente su quelle utilizzate in ambito aziendale. Prima di addentrarci in un contesto più specifico, è opportuno notare come in generale l’utilizzo delle reti private virtuali possa essere ricondotto alle seguenti circostanze:
- Esigenza di privacy e anonimato durante la connessione ad internet, ivi compreso impedire a soggetti terzi di tracciare e profilare la navigazione, così come l’utilizzo di servizi peer-to-peer in incognito;
- Accesso a servizi sul web in presenza restrizioni di carattere geografico, molto frequenti ad esempio nel broadcasting, dove un determinato servizio dispone delle autorizzazioni per trasmettere soltanto in alcune zone;
- Accesso sicuro attraverso connessioni su reti in WiFi pubblico;
- Esigenza di condizioni di elevata sicurezza e/o anonimato durante la connessione ad Internet, in combinazione con tecnologie di implementazione locale, come firewall ed antivirus;
- Esigenza di connessione veloce e sicura da remoto alle reti aziendali (VPN accesso remoto)
- Esigenza di connessione veloce e sicura tra varie reti aziendali e tra reti aziendali e reti di terzi (VPN site-to-site);
Si tratta di condizioni che le tecnologie VPN sono in grado di garantire a patto di utilizzarle in maniera corretta, sia per quanto concerne l’implementazione nei sistemi informatici che per ciò che riguarda nello specifico il comportamento dell’utente finale. Non avrebbe alcun senso pretendere che un provider terzo non conosca la nostra posizione geografica, se attivassimo il GPS per accedere ad un servizio di navigazione online.
La colpa non sarebbe del provider VPN, ma del fatto che l’utente, come si suol dire, ha chiuso una porta per aprire un portone. Così come non avrebbe alcun senso pretendere da una VPN il totale anonimato se non prestiamo attenzione alla gestione dei cookies durante la navigazione. Sicurezza e privacy sono argomenti che non possono pertanto essere circoscritti all’efficienza di una VPN, che va vista come uno strumento utile ad implementare con successo determinante strategie a livello informatico.
Gli esempi di incauto utilizzo che possono vanificare i benefici di una VPN sono molti e sono sempre più spesso oggetto di cronaca, basti pensare alla preoccupante frequenza con cui le aziende rimangono vittima di attacchi ransomware.
In un contesto professionale, dove si presuppone che le VPN siano implementate in maniera corretta, da personale competente, in un contesto in cui i dipendenti sono formati in merito alle buone prassi nel lavoro da remoto, un’azienda può ottenere almeno due fondamentali vantaggi:
- Scalabilità in funzione del business: il funzionamento di una VPN (nodo, tunnel, server, ecc.) è sostanzialmente simile nel caso di un’applicazione per una piccola azienda, con pochi dipendenti, ad un colosso con migliaia di dipendenti. A fare la differenza è soprattutto il layout, per differenziare e gestire in maniera agile e flessibile tutte le zone della rete necessarie ai fini di garantire un’operatività efficiente;
- Integrazione con i sistemi aziendali esistenti: rendere più sicure le connessioni e il traffico dei dati tra i vari siti di un’azienda è oggi possibile in molti modi, senza dover necessariamente rivoluzionare l’infrastruttura hardware / software dell’azienda. È ad esempio possibile avvalersi di servizi VPN in cloud, in grado di adattarsi dinamicamente ai carichi di lavoro che interessano le reti aziendali. Questo vale sia per le VPN ad accesso remoto che per quelle site-to site, dove il provider cloud può assicurare la totale gestione dell’infrastruttura necessaria per garantire il servizio, assicurando ai sistemisti dei clienti delle console che consentono di monitorare e gestire tutte le connessioni, compatibili con molti sistemi di autenticazione multifattoriali. L’estensione delle reti locali al cloud VPN consente quindi un ulteriore livello di evoluzione, in primis per snellire il carico in termini di risorse IT interne e, previe opportune valutazioni, dei costi di gestione generali per quanto concerne la sicurezza e l’efficienza delle reti aziendali.
La VPN (Virtual Private Network) non va tuttavia confusa con il VPC (Virtual Private Cloud), che può a sua volta servirsi di una VPN per garantire una connessione su rete pubblica, rispetto alla quale aggiunge funzioni in senso molto più ampio, per configurare delle vere e proprie reti private virtuali in cloud, grazie ad una topologia che può combinare in maniera trasparente sia le reti fisiche che le risorse virtualizzate offerte dai servizi dei provider cloud.
VPN: come funziona
Per comprendere in maniera esaustiva il funzionamento di una VPN è opportuno conoscere i fondamentali di internet e delle reti. I concetti di base sono tuttavia relativamente semplici. Ogni volta che un utente accede ad internet, di fatto intraprende uno scambio di dati con i server del provider che gli garantisce la connessione.
La VPN consente di criptare questi dati prima che vengano instradati nella rete pubblica di internet, attraverso una serie di operazioni:
- Autenticazione dell’utente, preferibilmente con una modalità di accesso multifattoriale;
- Applicazione di un protocollo di crittografia per tutti i dati inviati (e ricevuti);
- Creazione di un tunnel crittografato in cui i dati vengono instradati fino a raggiungere il server di destinazione, che provvede alla decrittografia per rendere nuovamente fruibile il dato in ambiente di rete protetto
Il funzionamento di una VPN lascia chiaramente intendere come risultino determinanti almeno tre momenti: l’autenticazione, la crittografia e il tunneling.
Autenticazione
Se verso l’esterno uno degli obiettivi di una VPN è quello di garantire il totale anonimato, lo stesso non si può ovviamente dire per gli utenti che accedono ad una VPN aziendale, che devono essere noti al sistema, che concede loro un’autenticazione coerente con le policy impostate per ciascun account. L’autenticazione rappresenta una delle fasi più delicate, ai fini di evitare l’intrusione di utenti indesiderati nella rete aziendale. Le procedure di autenticazione sicure tra quelle attualmente disponibili prevedono dei sistemi multifattoriali, in grado di combinare più fasi e modalità di accesso, difficilmente emulabili da parte di chi non dispone direttamente delle informazioni e dei dispositivi abilitati per effettuare il login.
È inoltre importante ricordare come la sicurezza di una rete, ad esempio per quanto concerne l’integrità dei dati, dipenda molto anche dalla condotta di chi la utilizza, senza che vi siano necessariamente intenzioni di tipo fraudolento. A prescindere dall’impiego di una VPN, un buon sistema di autenticazione deve rendere operativa una strategia di gestione utenti capace di garantire ad ogni dipendente l’accesso alle zone della rete di sua competenza, con gli strumenti strettamente necessari, in modo da limitare per quanto possibile l’utilizzo improprio delle risorse.
Crittografia
La crittografia rappresenta l’elemento più importante su cui una VPN basa la sicurezza delle proprie connessioni, grazie alla possibilità di proteggere i dati, rendendoli “invisibili” durante il traffico nella rete pubblica, e comunque indecifrabili per chiunque non sia in possesso delle chiavi necessarie per svolgere il processo inverso: la decrittografia dei dati.
Per quanto la sicurezza assoluta vada esclusa almeno in termini teorici, i protocolli crittografici utilizzati dalle VPN, cui dedicheremo una sezione specifica, sono capaci di combinare l’impiego di differenti algoritmi di cifratura, che rendono in buona sostanza impenetrabili i dati protetti nella grande maggioranza delle situazioni previste nel traffico in rete.
Tunneling
Cosa connette in modo sicuro almeno due punti noti nella rete? La risposta a questa domanda ci spiega in maniera semplice e diretta cosa sia il tunnel VPN, un canale di comunicazione riservato e protetto dalla crittografia. Si tratta ovviamente di un tunnel virtuale, dove i nodi autorizzati possono scambiare tra loro dati sulla rete pubblica di internet, come se si trovassero a tutti gli effetti all’interno di una rete privata. È la ragione per cui nel caso di una VPN si parla espressamente di estensione virtuale di una rete fisica locale.
VPN cos’è e… è sicura?
A livello informatico la risposta a questa domanda non può che essere positiva. Le VPN nascono per garantire sicurezza alle connessioni. Volendo argomentare maggiormente la questione, è opportuno ribadire come l’attenzione non vada posta sulla sicurezza della tecnologia in sè, ma all’implementazione specifica, nel contesto di una condotta che deve essere globalmente orientata a soddisfare certi requisiti di sicurezza.
Per quanto le VPN siano sicure a livello di design, non avrebbe tuttavia alcun senso generalizzare, anche per via della straordinaria varietà di casi in cui queste reti vengono utilizzate. Esistono infatti vari servizi VPN, rivolti anche al target non aziendale, come abbiamo visto, garantire la navigazione anonima nel web da parte di un singolo utente privato. Un’esigenza di questo tipo comporta naturalmente oneri e dotazioni ben differenti rispetto al dover garantire l’intera operatività ad una organizzazione composta da svariate linee di business, con decine, centinaia o migliaia di utenti perennemente connessi con i server aziendali.
VPN è legale?
Un’altra FAQ relativa alle VPN è relativa alla loro legalità. In questo caso la questione di pone almeno su due differenti livelli: l’utilizzo specifico delle VPN ed il contesto legislativo di riferimento in cui si collocano le VPN stesse.
Nel primo caso, almeno per quanto riguarda l’Italia, siamo nel contesto di una tecnologia e di servizi assolutamente legali. Qualora un utente utilizzasse un servizio VPN per compiere un’attività illegale, come il download o la diffusione impropria di contenuti protetti da copyright, il reato sarebbe da imputare a queste attività, non certo alle tecnologie impiegate per frodare. Si tratta dello stesso concetto che si applica ad esempio alle reti peer-to-peer. Torrent è ad esempio assolutamente legale, anche qualora un utente utilizzasse un client per scaricare contenuti illegali. Nel caso delle VPN, voler essere anonimi o cifrare i dati relativi alla nostra attività sul web equivale ad un intento assolutamente lecito, a condizione che tale condotta sia finalizzata a svolgere attività consentite dalla legge. Essere “invisibili” sul web non equivale a poter fare ciò che si vuole. È in ogni caso necessario operare in conformità con le leggi e le normative vigenti.
Esistono inoltre situazioni specifiche in cui valgono ulteriori considerazioni. Si tratta di quelle condizioni geografiche in cui l’utilizzo dei servizi VPN è sostanzialmente bandito. Ciò accade soprattutto laddove i governi totalitari tendono a prevenire quelle condizioni in cui gli utenti possono eludere i controlli relativi al loro comportamento e alle loro attività sul web. Si tratta di evidenti limitazioni alla libertà delle attività che un utente può svolgere sul web, ottenute impedendo l’utilizzo degli strumenti informatici necessari.
Nella propria condotta informatica è dunque necessario dedicare attenzione alle leggi di riferimento nel contesto in cui si opera. Se in Italia utilizzare una VPN è legale, non è detto che lo sia in altri paesi, a prescindere dalle implicazioni etiche che questo comporta.
[Arriva il VMworld 2021, uno degli eventi più attesi da imprese, manager di tutto il mondo e da tutto l’ecosistema di partner che ruota intorno a VMware. Protagoniste di quest’anno saranno la magia e la potenza del cloud al servizio di app, networking, sicurezza e digital workspace.
Tutti i dettagli dello straordinario programma e, soprattutto, il link per iscrivervi li trovate qui!]
I protocolli delle VPN
La creazione del tunnel di una VPN sfrutta un protocollo per criptare i pacchetti di dati che vengono instradati. Il protocollo si basa su un insieme di istruzioni che descrivono il modo in cui i vari nodi della rete privata virtuale comunicano tra loro. Ad oggi ne esistono diversi, sviluppati in periodi anche molto differenti tra loro. Utilizzano logiche e standard crittografici, oltre che metodi di autenticazione di vario genere, con risultati piuttosto eterogenei dal punto di vista della velocità e della sicurezza generale. Il protocollo VPN può gestire moltissimi aspetti del tunnelling, a partire dall’instradamento di tutti i dati o soltanto del traffico web, come avviene ad esempio nel caso dei proxy HTTP.
Vediamo una rassegna sintetica dei principali protocolli attualmente più diffusi nell’ambito delle Virtual Private Network.
PPTP / SSTP
Entrando nel merito dei protocolli VPN è impossibile non citare il PPTP (Point to Point Tunneling Protocol) in quanto rappresenta per molti versi ove tutto ebbe inizio, ai tempi di Windows 95, quando Microsoft lo mise a punto basandolo sulla suite di autenticazione MS-CHAP v2, ormai facile da decifrare, ma che per molti anni ha rappresentato un vero e proprio standard di riferimento. Pur essendo di base molto veloce, oggi il protocollo PPTP non garantisce condizioni di sicurezza consigliabili, tant’è che Microsoft lo ha successivamente “sostituito” con il SSTP (Secure Socket Tunneling Protocol) in occasione dell’esordio di Windows Vista. Sfrutta la tecnologia SSL, come abbiamo visto ampiamente utilizzata per proteggere le pagine web. Pur dotato di buone performance, la diffusione del protocollo SSTP è limitata agli ambienti Windows.
L2TP/IPSec
Combinazione del protocollo di tunneling L2TP (Level 2 Tunneling Protocol), sviluppato da Cisco, e del protocollo crittografico IPSec (IP Security) basato su AES a 256 bit. Tecnologicamente solido, si tratta comunque di uno standard datato, non particolarmente user friendly, che potrebbe incontrare problemi nel caso di firewall e altre tecnologie recenti utilizzate dagli ISP sui loro sistemi. Sa essere veloce, ma richiede elevate risorse hardware. Tuttora piuttosto diffuso, si tratta di un sistema funzionale allo scambio di grandi quantità di dati.
IPSec/IKEv2
Acronimo di Internet Key Exchange Version 2. Basato sul protocollo IPSec, sulla base di un progetto originale di Microsoft e Cisco. Rispetto ai protocolli sin qui citati è di concezione recente, per cui eredita soprattutto i punti di forza delle soluzioni esistenti per cercare di ottimizzare tutti gli aspetti relativi alla performance e alla sicurezza generale. E’ piuttosto rigido in termini di licenza e non ha un supporto nativo per Linux, ma è al momento particolarmente diffuso soprattutto su Windows e nelle app degli ecosistemi mobile, dove la sua limitata configurabilità viene facilmente ovviata da un’ottima stabilità e velocità di base, sia in Wi-Fi che sulle reti mobili. Tra le curiosità, il protocollo IKEv2 venne “accusato” da Edward Snowden di avere una falla di sicurezza che permetteva alla NSA (Agenzia per la Sicurezza Nazionale degli USA) di ottenere le chiavi crittografiche utili a decifrare i dati intercettati. A prescindere dal fatto che ciò fosse vero o meno, la falla denunciata da Snowden è stata in ogni caso fixata da tutti i provider VPN.
OpenVPN
Molto diffuso, si contraddistingue per la natura open source e la sua elevata configurabilità, che lo rende flessibile ed adattabile a diverse tipologie di VPN. Diversi provider interfacciano client VPN basati su OpenVPN per rendere user friendly un software di base piuttosto ostico da gestire. L’obiettivo è garantire un elevato livello di performance e sicurezza propria di questa tecnologia, rendendola fruibile ad un pubblico generalista. È infatti molto utilizzato per i servizi che prevedono la navigazione in incognito e l’elusione dei filtri IP per godere ad esempio di servizi non disponibili nel proprio paese di origine. Nelle applicazioni end user è disponibile come nelle modalità UDP (ottimizzato per la velocità) o TCP (ottimizzato per la stabilità della connessione). Ad oggi è probabilmente il protocollo più diffuso nelle applicazioni recenti, proprio per via della sua elevata configurabilità e della sicurezza garantita dalla crittografia AES a 256 bit.
Wireguard
Come OpenVPN si distingue per essere open source e gratuito, oltre ad essere caratterizzato da una concezione molto moderna e compatta, che lo rende particolarmente performante. Leggero a livello di codice e relativamente semplice da gestire, in termini di popolarità al momento paga la sua relativa gioventù ed il carattere di relativa sperimentabilità, pur essendo tra le tecnologie più promettenti in ambito VPN. Si tratta di un protocollo diffuso soprattutto nei servizi consumer, spesso e volentieri in combinazione con altri protocolli, anche per il fatto che Wireguard non assicura l’anonimato dell’utente, ma è ottimizzato per la performance, ad esempio per le applicazioni in streaming. Il fatto che Wireguard sia open source rende molto frequente trovare dei protocolli sviluppati da terzi sulla base del suo codice originale, molto apprezzato per la sua brevità e semplicità di gestione.
Volendo provare una classificazione dei protocolli, ai fini di orientare una possibile scelta, i parametri di riferimento potrebbero essere i seguenti.
- Utilizzo: dal punto di vista della velocità pura, Wineguard avrebbe pochi rivali, ma come nel caso del IKEv2 puro latita a livello di sicurezza, ed è molto spesso necessario abbinarli all’impiego di altri protocolli, come avviene nel caso del protocollo IPSec/IKEv2. Tale approccio garantisce sicuramente risultati interessanti ma la gestione delle configurazioni non è delle più semplici. Differente il discorso per quanto concerne le tecnologie proprietarie, come il protocollo SSTP, disponibile soltanto in ambiente Windows, dove è ottimizzato sia in termini di performance che sicurezza dalla stessa Microsoft;
- Stabilità: la proprietà del protocollo IKEv2 di passare da una rete all’altra senza perdere la connessione, e le relative impostazioni in termini di sicurezza, lo rende probabilmente il più indicato nelle condizioni in cui sono coinvolte le reti mobili. Anche in questo caso valgono le condizioni espresse in merito al IPSec/IKEv2 per quanto concerne le condizioni di sicurezza accettabili nel caso di traffico sulle reti pubbliche;
- Sicurezza: la soluzione più completa è offerta dal protocollo OpenVPN, grazie al suo supporto ad AES, Blowfish, CAST-128, 2DES ed altre tecnologie di cifratura a 128 e 256 bit, per consentire un’ampia configurabilità in tutte le situazioni di utilizzo. I service provider di servizi VPN rendono molto spesso trasparente la selezione automatica dei sistemi di cifratura, sulla base delle condizioni previste dall’applicazione nei vari scenari che l’utente finale presenta durante il suo iter di navigazione tra i nodi della rete.
La varietà relativa alle VPN per quanto concerne i protocolli di cifratura è quindi molto ampia, con tutti i pro e i contro che derivano da ogni opzione. Il contesto che rende questa tecnologia sicura per design è supportato da una gamma di soluzioni informatiche sufficientemente mature per garantire connessioni da remoto e/o punto a punto assolutamente affidabili anche in ambito aziendale.
Ricordiamo che anche in ambito VPN non esistono guide miracolose o soluzioni pronte all’uso per tutte le situazioni.
Esistono piuttosto tante opportunità che, se sfruttate in maniera efficiente, possono generare consistenti vantaggi.
Quando ci sono in gioco fattori rilevanti come la performance e la sicurezza aziendale, la tecnologia va consapevolmente indirizzata da tecnici e consulenti esperti in fatto di reti, che sappiano analizzare lo scenario IT di ogni azienda, confrontarlo con le sue esigenze di business, orientando di conseguenza le soluzioni hardware e software più funzionali al loro soddisfacimento.
[Arriva il VMworld 2021, uno degli eventi più attesi da imprese, manager di tutto il mondo e da tutto l’ecosistema di partner che ruota intorno a VMware. Protagoniste di quest’anno saranno la magia e la potenza del cloud al servizio di app, networking, sicurezza e digital workspace.
Tutti i dettagli dello straordinario programma e, soprattutto, il link per iscrivervi li trovate qui!]