A importância da VPN para empresas

Tipo de documento:Artigo acadêmico

Área de estudo:Tecnologia da informação

Documento 1

Rede vs serviço: a principal diferença 5 2. Tipos de VPN 6 2. VPN de acesso remoto 6 2. VPN site a site 7 2. VPNs de protocolo único e multiprotocolo 7 2. Uma pesquisa publicada pela SimilarWeb (2020) entre janeiro de 2019 a dezembro de 2019, o Brasil ficou e quatro lugar dentre os países com o maior tráfego considerando uma visão dos principais sites acessados mundialmente. A Figura 1 mostra o Ranking dos países. Figura 1: Ranking do tráfego mensal dos 100 principais sites por país Fonte: SimilarWeb (2020). Conforme Berger (2006) uma violação ou vazamento de dados da empresa transmitidos pela Internet pode custar milhões. Grandes empresas com podem estar em uma posição melhor (embora não seja perfeita) para implantar uma variedade de soluções de segurança de TI, contudo as pequenas empresas precisam ser mais vigilantes.

Falsificação de WiFi e Firesheep são duas maneiras fáceis de hackear informações. Uma analogia útil é que um firewall protege os dados enquanto o usuário estiver no computador e uma VPN protege os dados na web. VPNs usam protocolos de criptografia avançados e técnicas de túnel seguras para encapsular todas as transferências de dados online (NAKAMURA, 2000). A maioria dos usuários de computador experientes não sonharia em se conectar à Internet sem um firewall e um antivírus atualizado. As ameaças à segurança em evolução e a dependência cada vez maior da Internet tornam a Rede Privada Virtual uma parte essencial de uma segurança completa. Por outro lado, os serviços VPN podem ser vistos como um pacote que pode incluir vários tipos de tecnologia VPN, juntamente com benefícios adicionais - desde facilidade de uso (via clientes nativos e configurações automáticas) até ajuda extra (como suporte ao cliente, guias de configuração, perguntas frequentes seções e bases de conhecimento) (NAKAMURA, 2000).

Conforme Berger (2006) VPN pode ser descrito como sua caixa de ferramentas virtual que melhora e reforça a conexão com a Internet. Ele tem uma série de dispositivos e gadgets úteis que são úteis durante suas sessões de navegação - que variam de protocolos VPN e recursos de segurança a configurações de conexão automática e suporte a bate-papo ao vivo em tempo real. Os melhores provedores de VPN suportam uma grande quantidade de protocolos e recursos VPN, sendo possível escolher o tipo mais adequado de acordo com cada necessidades ou recorrer a sua conexão de backup e configurações se houver problemas de configuração oferecem (AUGUSTO; FERNANDES; DOS ANJOS, 2019). Tipos de VPN VPNs podem ser divididos em duas categorias principais: a) acesso remoto; b) site a site baseado em intranet e site a site baseado em extranet.

Um exemplo pode ser percebido quando um profissional trabalha na filial do Canadá de uma grande empresa e colabora com funcionários da filial do Brasil. Graças à VPN site a site que este profissional esteja usando, suas redes locais (LANs) estão conectadas à mesma rede de longa distância (WAN), podendo compartilhar com segurança as informações e recursos entre si. BERGER (2006). O exemplo acima é um exemplo de VPN site a site baseada em intranet. O outro tipo é baseado em extranet e é usado quando uma conexão entre duas intranets separadas é necessária, mas sem a possibilidade de uma acessar a outra diretamente. Outros provedores, como ProtonVPN e AirVPN , optam por se concentrar em um único protocolo - geralmente OpenVPN, por ser de código aberto e atualmente considerado a opção mais segura.

Embora não haja nenhuma vantagem real em ter apenas um protocolo à sua disposição , os serviços VPN que usam exclusivamente OpenVPN podem ser robustos e confiáveis. No entanto, se sua VPN de protocolo único não for baseada em OpenVPN, é preciso procurar outro serviço oferecem (AUGUSTO; FERNANDES; DOS ANJOS, 2019). Os principais protocolos VPN: Protocolo de túnel ponto a ponto (PPTP): Criado pela Microsoft, este é um dos protocolos mais antigos usados ​​na Internet atualmente. Como tal, só é realmente útil se o um sistema operacional Windows for mais antigo, embora seja rápido e fácil de implantar. Não deixe que o termo “código aberto” o desanime, tudo isso significa que inúmeros desenvolvedores estão constantemente melhorando a tecnologia, e qualquer pessoa pode usá-la e modificá-la de acordo com suas necessidades, sejam indivíduos ou empresas.

Sua eficácia foi posta à prova inúmeras vezes por meio de auditorias de alto nível. O OpenVPN é um dos protocolos mais populares e considerado o mais seguro, oferecendo a mesma proteção dos protocolos mencionados anteriormente, mas em maior escala oferecem (AUGUSTO; FERNANDES; DOS ANJOS, 2019). Segurança da VPN Como acontece com qualquer software ou serviço online, a segurança de uma VPN depende de vários fatores. No caso de VPNs, esses fatores incluem O tipo de tecnologia que o provedor usa e as leis. Embora as VPNs sejam legais no Brasil, tem havido alguns problemas com a censura da Internet no país. O governo tentou introduzir uma série de restrições em 2016. Houve também a proibição temporária do WhatsApp de 2015 , embora a decisão que resultou nisso foi rapidamente anulada (G1, 2016).

Conforme Nakamura (2000) a criptografia é uma forma de embaralhar os dados de forma que apenas partes autorizadas possam entender as informações. Ele pega dados legíveis e os altera para que pareçam aleatórios para os invasores ou qualquer outra pessoa que os interceptar. O mesmo ocorre se for preciso recuperar um documento do Servidor B. VPNs funcionam de maneira semelhante, exceto que a rede é virtual em vez de física. Assim como um usuário não pode se conectar ao Servidor A, a menos que esteja conectado à rede, um computador não pode se conectar a um recurso protegido por uma VPN a menos que se conecte a essa VPN. Se a empresa usasse WiFi e VPNs em vez de cabos físicos e roteadores, o usuário teria que fazer login na VPN A para se conectar ao Servidor A.

Da mesma forma, ele precisaria se conectar à VPN B para acessar o Servidor B. Nenhuma tecnologia específica está associada à arquitetura de confiança zero; é uma abordagem holística à segurança de rede que incorpora vários princípios e tecnologias diferentes. Uma estratégia mais segura na qual nenhum usuário é confiável por padrão. Outros dois fatores relevantes observado durante a pesquisa é que em primeiro lugar o uso de várias VPNs é difícil de gerenciar em grande escala. Em grandes organizações, tantos usuários diferentes precisam de tantos tipos diferentes de acesso que as equipes de TI são forçadas a 1) configurar e manter muitas VPNs ou 2) exigir que os usuários façam login em várias VPNs ao mesmo tempo, o que é inconveniente e pode impactar negativamente o dispositivo e a rede.

Em segundo as VPNs funcionam bem para abrir o acesso a um grande grupo de usuários de uma só vez. br/ensino/eel878/redes1-2019-1/vf/vpn/>. Acesso em 14 de set. BERGER, Thomas. Analysis of current VPN technologies. In: First International Conference on Availability, Reliability and Security (ARES'06). KASPERSKY. IT security economics in 2019. Disponível em: <https://go. kaspersky. com/rs/802-IJN-240/images/GL_Kaspersky_Report-IT-Security-Economics_report_2019. Análise de Segurança do Acesso Remoto VPN. Universidade Estadual de Campinas, Instituto de Computação. Campinas, SP: Unicamp. REZENDE, E. R. SimilarWeb Introduces 2020 Digital Trends. Disponível em: < https://www. similarweb. com/corp/reports/2020-digital-trends-report/>. Acesso em 14 de set.

1308 R$ para obter acesso e baixar trabalho pronto

Apenas no StudyBank

Modelo original

Para download