Entreprises exigences de vpn d'appareils mobiles

Réseau privé virtuel (VPN) se réfère à la connectivité sécurisée entre un appareil mobile et une passerelle VPN ou un serveur installé dans le réseau de l'entreprise. Quand un tunnel VPN est établi entre un appareil et la passerelle VPN, toute communication sur ce tunnel est crypté. Ce cryptage assure la sécurité des données échangées entre l'appareil et le réseau d'entreprise.

Les pirates peuvent fouiner sur des données qui ne sont pas chiffrées car il est sur son chemin vers le périphérique. Par exemple, il est possible pour un pirate dans un café # 233- Snoop sur les données non cryptées reçues sur le dispositif d'une autre personne. Ceci est la raison pour laquelle vous voulez utilisateurs finaux de se connecter via VPN quand ils sont l'accès aux données d'entreprise dans les lieux publics.

Vous avez peut-être utilisé un VPN pour se connecter à votre réseau d'entreprise à partir de votre PC à la maison. Une technologie similaire est disponible pour plusieurs appareils mobiles. UN Connexion VPN crypte la communication de données vers et depuis l'appareil, ce qui rend impossible pour les pirates d'intercepter et de voler les données échangées.

Ainsi, l'exigence la plus critique de cryptage des données est de faire respecter l'accès VPN comme une exigence de conformité. Si vous êtes un administrateur informatique, cela signifie que l'application VPN pour tous les utilisateurs d'appareils mobiles pour se connecter à leur travail e-mail ou d'autres applications. La plupart des fournisseurs de VPN comme Cisco et Juniper ont des solutions VPN pour certains ou pour tous les types de périphériques.

Application VPN sur appareils mobiles vous oblige à avoir un serveur VPN ou une passerelle installés dans votre réseau. Les appareils doivent se connecter au serveur lors de la configuration du tunnel VPN.




Voici les politiques VPN vous pouvez vouloir imposer sur les appareils mobiles:

  • Autoriser les utilisateurs à vérifier l'entreprise e-mail, naviguer sur des pages intranet, et / ou utilisent des applications client-serveur.

  • Imposer l'authentification forte sur les appareils, y compris un ou plusieurs des types suivants:

  • Nom d'utilisateur et mot de passe

  • L'authentification par certificat

  • Un mot de passe-temps (mots de passe expirent après seulement une seule utilisation)

  • Gérer un ensemble unique de politiques visant à définir des politiques VPN compatibles non seulement pour les appareils mobiles, mais aussi les ordinateurs Windows et Mac.

L'authentification par certificat et d'authentification par mot de passe une seule fois vous obligent à déployer des certificats sur les appareils mobiles ainsi que mettre en place des infrastructures pour configurer le serveur de mot de passe une seule fois en interne. Assurez-vous de consulter la documentation du fournisseur pour les guides de déploiement et des instructions.

Enfin, VPN - ou, en général, une connectivité sécurisée à partir d'appareils mobiles au réseau de l'entreprise - peut différer de dispositifs d'entreprise aux appareils personnels. Par exemple, les terminaux BlackBerry maintenir une connexion sécurisée au serveur BlackBerry Enterprise Server est généralement installé dans un réseau d'entreprise, ce qui vous évite d'avoir besoin d'un VPN. Pour tous les autres types d'appareils mobiles, vous êtes mieux exiger et faire appliquer une politique de VPN forte.