Chi utilizza il software di rete privata virtuale (VPN)?
Le due principali categorie di utenti del software VPN sono le aziende che vogliono proteggere i dati aziendali sensibili limitando l'accesso ai loro dati aziendali e gli individui che vogliono mascherare il loro indirizzo IP mentre navigano su internet, sia per lavoro che per motivi personali.
Amministratori IT: Gli amministratori IT generalmente gestiscono il software VPN. Le aziende che vogliono garantire che le loro informazioni siano protette e controllare chi ha accesso alle loro reti utilizzano il software VPN. Le aziende utilizzano principalmente il software VPN per connettere le reti degli uffici regionali alla loro sede centrale e per autorizzare gli utenti, come i loro dipendenti remoti o partner, con accesso alla loro rete aziendale.
Dipendenti remoti o mobili: Con una forza lavoro sempre più mobile, l'accesso sicuro alle applicazioni aziendali è fondamentale per svolgere il lavoro. I dipendenti utilizzano il software VPN quando sono fuori dall'ufficio per ottenere un accesso sicuro e senza interruzioni alle reti e alle applicazioni aziendali, come email aziendali, messaggistica e condivisione di file.
Individui: Quando non utilizzano il software VPN per accedere alle reti aziendali, gli individui utilizzano comunemente il software VPN per navigare in internet in modo sicuro. Questo è tipicamente per evitare lo spionaggio da parte di hacker mentre si utilizza il Wi-Fi non sicuro o per mascherare un indirizzo IP e la posizione quando si visitano siti web che tracciano i visitatori. Gli individui utilizzano le VPN per cambiare il paese di origine del loro indirizzo IP per accedere a siti web geo-bloccati. Ad esempio, se una persona che viaggia per lavoro a Singapore cerca di accedere a un sito web o servizio basato negli Stati Uniti, potrebbe scoprire che si tratta di contenuti geo-restritti secondo l'Autorità per lo Sviluppo dei Media di Singapore. Il viaggiatore potrebbe utilizzare il software VPN per utilizzare un indirizzo IP situato in un altro paese, come gli Stati Uniti, per bypassare le restrizioni di Singapore e visualizzare i contenuti.
Software correlato al software di rete privata virtuale (VPN)
Le soluzioni VPN forniscono accesso a reti, come le reti aziendali per utenti con credenziali; le VPN non convalidano l'identità dell'utente né forniscono funzioni di gestione degli accessi. Per ottenere informazioni specifiche sulla sessione dell'utente, aggiungere strumenti correlati all'identità e all'accesso alla distribuzione VPN può essere utile.
Software di gestione dell'identità e degli accessi (IAM): Il software IAM aiuta le aziende a proteggere i loro sistemi da accessi non autorizzati o usi impropri consentendo solo agli utenti autenticati e autorizzati (tipicamente dipendenti, in base ai ruoli lavorativi) di accedere a sistemi e dati aziendali specifici e protetti.
Software di gestione degli accessi privilegiati (PAM): Il software PAM aiuta le aziende a proteggere le chiavi del loro dominio IT garantendo che le credenziali dei loro account privilegiati, come gli account amministrativi su asset aziendali critici, siano accessibili solo a coloro che hanno le autorizzazioni appropriate per farlo. Il software PAM aiuta a prevenire hacking esterni o usi impropri interni di asset aziendali importanti impiegando politiche di accesso con il minimo privilegio, in cui gli utenti ricevono l'accesso minimo assoluto necessario per svolgere i loro compiti.
Software di perimetro definito dal software (SDP): I prodotti SDP sono un tipo specifico di soluzione di sicurezza di rete che si concentra sulla segmentazione della rete e sull'autenticazione degli utenti. L'SDP stesso è un'architettura progettata per consentire l'accesso su base di necessità, il che significa che ogni dispositivo e utente deve essere verificato prima di accedere sia alla rete nel suo complesso sia a sistemi e applicazioni specifici all'interno di una rete.
Software di desktop remoto: Per le aziende che cercano una soluzione software più leggera per visualizzare desktop da remoto, spesso utilizzata per casi d'uso di supporto tecnico, il software di desktop remoto può essere un'opzione. Il software di desktop remoto consente a un utente di connettersi e interagire senza problemi con un computer in un'altra posizione tramite una rete interna o internet. Il software di desktop remoto consente all'utente di vedere e controllare un PC o laptop connesso come se fosse seduto direttamente davanti ad esso.
Sfide con il software di rete privata virtuale (VPN)
Legalità: Alcuni paesi vietano l'uso del software VPN. Ad esempio, negli Stati Uniti, è perfettamente legale utilizzare le VPN. In Russia, Venezuela, Turchia e in diversi altri paesi, è illegale utilizzare una VPN in alcuni casi. Questo include cambiare il paese di origine di un indirizzo IP per accedere a siti web bloccati.
Elenco dei paesi in cui le VPN sono illegali, a maggio 2019:
- Turchia
- Iraq
- Russia
- Bielorussia
- Corea del Nord
- Turkmenistan
Elenco dei paesi in cui solo le VPN approvate dal governo sono legali, a maggio 2019:
- Cina
- Emirati Arabi Uniti
- Iran
- Oman
(Fonte: Comparitech)
Legalità delle politiche di non registrazione o zero log: A seconda di dove si trovano i server del fornitore di VPN, la legislazione locale determina quali registrazioni sono richieste ai fornitori di VPN. Le informazioni che i fornitori di VPN potrebbero essere legalmente tenuti a consegnare alle autorità locali includono l'attività degli utenti, l'indirizzo IP, i timestamp delle connessioni e i dispositivi utilizzati. Ciò significa che in alcuni casi, le politiche di non registrazione o zero log potrebbero non essere disponibili.
Le VPN gratuite possono tracciare e vendere i dati degli utenti: Alcune VPN gratuite vendono i dati degli utenti, il che di solito vanifica lo scopo di utilizzare una VPN in primo luogo. Pertanto, è importante leggere attentamente i termini e le condizioni del fornitore di VPN.
Come acquistare il software di rete privata virtuale (VPN)
Raccolta dei requisiti (RFI/RFP) per il software di rete privata virtuale (VPN)
Il software VPN può soddisfare una varietà di esigenze aziendali a seconda dei requisiti specifici di un'azienda. Quando si sviluppa l'elenco dei requisiti e delle priorità per la selezione di una soluzione software VPN, le aziende dovrebbero tenere a mente quanto segue:
Casi d'uso degli utenti finali: Le aziende dovrebbero determinare i casi d'uso del software ponendo le seguenti domande:
- Chi stiamo cercando di consentire l'accesso alla rete con la soluzione VPN, dipendenti o appaltatori?
- Stiamo cercando di creare una connessione privata per un singolo utente?
- Abbiamo solo bisogno di una VPN site-to-site per connettere uffici remoti alla sede centrale di un'azienda?
Forza del protocollo: Le aziende dovrebbero determinare quale protocollo richiedono in base alla velocità, alla forza della crittografia, alla stabilità, allo streaming e alle capacità di download. Un protocollo VPN è l'istruzione che una VPN utilizza per comunicare con il client VPN e il server VPN. Il protocollo è composto da protocolli di trasmissione e standard di crittografia.
Esistono diversi tipi di protocolli VPN con diverse capacità di velocità, crittografia, stabilità, streaming e download. I protocolli VPN più sicuri e adatti ai dispositivi mobili sono i protocolli OpenVPN e IKEv2, mentre i protocolli PPTP e L2TP/IPsec sono meno sicuri.
- PPTP: Point-to-Point Tunneling Protocol
Pro: velocità, stabilità, streaming, download
Contro: scarsa crittografia
- L2TP/IP Sec: Layer Two Tunneling Protocol (L2TP) e Internet Protocol Security (IPsec)
Pro: velocità, streaming, download
Contro: crittografia discreta, stabilità discreta
Pro: crittografia, stabilità
Contro: velocità discreta, streaming scarso, download scarso
- SSTP: Secure Socket Tunneling Protocol
Pro: crittografia, download
Contro: velocità discreta, stabilità discreta, streaming discreto
- IKEv2: Internet Key Exchange versione 2
Pro: velocità, crittografia, stabilità
Contro: streaming discreto, download discreto
Standard di crittografia: Le aziende devono determinare quale standard di crittografia soddisfa i loro requisiti di sicurezza. Gli standard di crittografia più comuni includono:
-
Advanced Encryption Standard (AES-128 encryption): La crittografia AES-128 è un cifrario di crittografia standard del settore. La crittografia AES-128 è molto sicura e nominalmente più veloce dell'AES-256.
-
Advanced Encryption Standard (AES-256 encryption): La crittografia AES-256, nota anche come crittografia di livello militare, è il primo cifrario accessibile pubblicamente approvato dalla National Security Agency. È nominalmente più lento dell'AES-128.
Soluzione specifica per segmento aziendale o regione: Quando si cerca un software su misura per il segmento delle piccole imprese rispetto ai segmenti di mercato medio o enterprise, le aziende dovrebbero essere chiare nel loro RFP su questo. Allo stesso modo, se c'è bisogno di uno strumento che funzioni bene in una regione geografica specifica o in una lingua, questo dovrebbe essere incluso nell'RFP.
Integrazioni: Le aziende devono accertare quali integrazioni sono importanti.
Licenze necessarie: Le aziende dovrebbero decidere quante licenze necessitano per gli utenti finali e se ci sono diversi tipi di licenze in base al tipo di utente.
Numero di server e posizioni geografiche: Il numero di server e la loro posizione geografica è importante quando si seleziona una soluzione VPN, in particolare per i casi d'uso individuali della VPN.
Tempistica: Quanto rapidamente un'azienda ha bisogno di implementare una soluzione è anche un fattore nel processo di acquisto.
Livello di supporto: Le aziende dovrebbero sapere se richiedono un supporto di alta qualità o se sono in grado di implementarlo internamente?
Confronta i prodotti di rete privata virtuale (VPN)
Crea una lista lunga
Dopo aver trovato alcuni prodotti attraverso la ricerca su G2.com, le selezioni possono essere salvate in "La mia lista", in modo che gli acquirenti possano facilmente fare riferimento a queste soluzioni software. Dal soddisfare le esigenze funzionali aziendali all'implementazione, le valutazioni dei fornitori sono una parte essenziale del processo di acquisto del software. Per facilitare il confronto dopo che tutte le demo sono complete, è utile preparare un elenco coerente di domande riguardanti esigenze e preoccupazioni specifiche da porre a ciascun fornitore.
Crea una lista corta
Per determinare la migliore soluzione VPN dalla lista lunga di prodotti, gli acquirenti dovrebbero leggere le recensioni degli utenti del prodotto, visualizzare le valutazioni sul rapporto G2 Grid® per la categoria del software di rete privata virtuale (VPN), leggere le valutazioni di usabilità e ridurre la lista lunga di fornitori nella "La mia lista" di G2 a una manciata.
Condurre demo
Nel passaggio successivo, gli acquirenti possono contattare i fornitori selezionati per le demo utilizzando il pulsante "Ottieni un preventivo" di G2. Durante la demo di ciascuna soluzione, gli acquirenti dovrebbero porre le stesse domande, ottenere chiarimenti sugli stessi casi d'uso per valutare al meglio come ciascun fornitore si confronta con la concorrenza.
Selezione del software di rete privata virtuale (VPN)
Scegli un team di selezione
Il team di selezione del software dovrebbe essere composto da membri dell'organizzazione che abbiano il giusto interesse, le competenze e il tempo per partecipare a questo processo. Un buon punto di partenza è mirare a tre-cinque persone che ricoprano ruoli come il principale decisore, il project manager, il proprietario del processo, il proprietario del sistema o l'esperto di materia del personale, oltre a un responsabile tecnico, un amministratore IT o un amministratore della sicurezza, oltre a un utente finale. È importante includere un utente finale nel team di selezione perché, dopo tutto, affinché il software VPN funzioni, l'adozione da parte degli utenti finali è fondamentale.
Negoziazione
Il prezzo spesso dipende dal numero di licenze acquistate e dalla durata del tempo. Più licenze vengono acquistate e per un periodo più lungo, di solito aiuta a ottenere un accordo scontato. Potrebbero essere possibili negoziazioni per servizi di implementazione gratuiti o ridotti o supporto continuo, anche.
Decisione finale
Dopo questa fase, e prima di andare fino in fondo, si consiglia di avviare un test o un programma pilota per testare l'adozione con un piccolo campione di utenti. Se lo strumento è ben utilizzato e ben accolto, l'acquirente può essere sicuro che la selezione sia stata corretta. In caso contrario, potrebbe essere il momento di tornare al tavolo da disegno.