image

SSL VPNs: volledige toegang met maximale security

zaterdag 4 september 2004, 15:02 door Redactie, 6 reacties

Door de opkomst van telewerkers is ook druk op bedrijven om flexibile toegang aan remote werknemers aan te bieden toegenomen. Veel bedrijven kiezen voor Secure Sockets Layer Virtual Private Netwerken (SSL VPNs), die volledige toegang met maximale security bieden. De markt voor SSL VPNs zal de komende jaren dan ook enorm groeien. De belangrijkste overwegingen voor het kiezen van een SSL VPN produkt als remote access oplossing zijn encryptie, access control management, authenticatie, identiteitsmanagement, interoperabiliteit, applicatie ondersteuning, schaalbaarheid, eindpunt security en total cost of ownership, zo gaat dit artikel verder.

Reacties (6)
04-09-2004, 17:11 door [Account Verwijderd]
[Verwijderd]
05-09-2004, 12:30 door Anoniem
Door Hugo
Leuk, SSL VPN's zijn al zo oud als de weg naar Rome. Maar
hoe zit het met het puntje 'veiligheid van de client'? Ook
al een oud en bekend puntje. Beetje overbodig artikel......
Inderdaad, de verbinding zelf is nu beveiligd, maar het begin- en
eindpunt?
De client moet eerst beveiligd, geaudit en geauthenticeerd zijn
voordat de gebruiker een VPN mag opzetten naar het werk.
Hetzelfde geldt natuurlijk voor het eindpunt, is dat eindpunt wel
het echte eindpunt? (Indien men over een onbetrouwbaar
netwerk gaat).
06-09-2004, 07:53 door Anoniem
IPSEC, IPSEC, IPSEC, IPSEC
06-09-2004, 09:36 door Anoniem
Jammer dat het stuk niet door een onafhankelijke persoon of instantie is
opgesteld, maar door iemand die bijzonder veel commercieel belang heeft
bij het verkopen van zoveel mogelijk SSL-boxjes.

Ik zie overigens de toegevoegde waarde niet, want als je fatsoenlijk je
applicaties wil ontsluiten via zo'n SSL-box heb je ook een Windows
Terminal Server of Citrix omgeving nodig. En áls je een Citrix omgeving hebt
draaien, héb je zo'n SSL-box niet nodig, want al die functionaliteit zit
standaard in Citrix (Secure Gateway). En helemaal gratis. Je hebt alleen
een extra server nodig in je DMZ.

Ook een beetje jammer dat niet van tevoren gemeld wordt dat het om
een "gekleurd" artikel gaat.
06-09-2004, 10:54 door Anoniem
De meeste ssl verkopers gaan een beetje voorbij aan man in the middle
attacks met 1way ssl. 2way ssl heeft het nadeel van extra beheer qua pki
omgeving etc. kortom, het is niet zo simpel als het lijkt..
06-09-2004, 11:18 door Anoniem
Door Anoniem
Door Hugo
Leuk, SSL VPN's zijn al zo oud als de weg naar Rome. Maar
hoe zit het met het puntje 'veiligheid van de client'? Ook
al een oud en bekend puntje. Beetje overbodig artikel......
Inderdaad, de verbinding zelf is nu beveiligd, maar het begin- en
eindpunt?
De client moet eerst beveiligd, geaudit en geauthenticeerd zijn
voordat de gebruiker een VPN mag opzetten naar het werk.
Hetzelfde geldt natuurlijk voor het eindpunt, is dat eindpunt wel
het echte eindpunt? (Indien men over een onbetrouwbaar
netwerk gaat).
Voor dat je een VPN tunnel gaat opzetten is het misschien ook wel van
belang om te weten dat er geen key loggers of andere zaken aan wezig zijn
die je gedrag registreren. Maar ja je kunt alles zo dicht zetten als je zelf wilt
maar je kunt beter kijken van wat zend ik voor een data over mijn vpn. en daar
de beveiliging op aan passen in de meeste gevallen gaat het gewoon om
email dat wordt normaal met plain text over het internet gegooit dus waarom
dan wel een vpn
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.