Quem Usa Software de Rede Privada Virtual (VPN)?
Os dois principais grupos de usuários de software VPN são empresas que desejam proteger dados sensíveis da empresa restringindo o acesso aos seus dados e indivíduos que desejam mascarar seu endereço IP enquanto navegam na internet, seja para trabalho ou para fins pessoais.
Administradores de TI: Os administradores de TI geralmente gerenciam o software VPN. Empresas que desejam garantir que suas informações estejam protegidas e controlar quem tem acesso às suas redes usam software VPN. As empresas usam principalmente software VPN para conectar redes de escritórios regionais à sua sede e para autorizar usuários, como seus funcionários remotos ou parceiros, com acesso à sua rede corporativa.
Funcionários remotos ou móveis: Com uma força de trabalho cada vez mais móvel, o acesso seguro a aplicativos de negócios é crítico para realizar o trabalho. Os funcionários usam software VPN quando estão fora do escritório para obter acesso seguro e contínuo a redes e aplicativos corporativos, como e-mail corporativo, mensagens e compartilhamento de arquivos.
Indivíduos: Quando não estão usando software VPN para acessar redes corporativas, os indivíduos geralmente usam software VPN para navegação segura na internet pessoal. Isso é tipicamente para evitar espionagem de hackers ao usar Wi-Fi não seguro ou para mascarar um endereço IP e localização ao visitar sites que rastreiam visitantes. Os indivíduos usam VPNs para mudar o país de origem do seu endereço IP para acessar sites bloqueados geograficamente. Por exemplo, se uma pessoa viajando a trabalho em Singapura tentar acessar um site ou serviço baseado nos Estados Unidos, ela pode descobrir que é conteúdo com restrição geográfica pela Autoridade de Desenvolvimento de Mídia de Singapura. O viajante poderia utilizar software VPN para usar um endereço IP localizado em um país diferente, como os Estados Unidos, para contornar as restrições de Singapura e visualizar o conteúdo.
Software Relacionado ao Software de Rede Privada Virtual (VPN)
As soluções VPN fornecem acesso a redes, como redes corporativas para usuários credenciados; as VPNs não validam a identidade do usuário ou fornecem funções de gerenciamento de acesso. Para obter informações de sessão específicas do usuário, adicionar ferramentas relacionadas à identidade e ao acesso à implantação de VPN pode ser útil.
Software de gerenciamento de identidade e acesso (IAM): O software IAM ajuda as empresas a proteger seus sistemas contra acesso não autorizado ou uso indevido, permitindo apenas que usuários autenticados e autorizados (geralmente funcionários, com base em funções de trabalho) acessem sistemas e dados específicos e protegidos da empresa.
Software de gerenciamento de acesso privilegiado (PAM): O software PAM ajuda as empresas a proteger as chaves do seu domínio de TI, garantindo que as credenciais de suas contas privilegiadas, como contas de administrador em ativos críticos da empresa, sejam acessadas apenas por aqueles com permissões adequadas para fazê-lo. O software PAM ajuda a prevenir invasões externas ou uso indevido interno de ativos importantes da empresa, empregando políticas de acesso de menor privilégio, nas quais os usuários recebem o acesso mínimo necessário para realizar suas funções.
Software de perímetro definido por software (SDP): Os produtos SDP são um tipo específico de solução de segurança de rede que se concentra na segmentação de rede e autenticação de usuários. O SDP em si é uma arquitetura projetada para permitir o acesso com base na necessidade de saber, o que significa que cada dispositivo e usuário deve ser verificado antes de acessar a rede como um todo ou sistemas e aplicativos específicos dentro de uma rede.
Software de desktop remoto: Para empresas que buscam uma solução de software mais leve para visualizar desktops remotamente - frequentemente usada para casos de uso de suporte técnico - o software de desktop remoto pode ser uma opção. O software de desktop remoto permite que um usuário se conecte e interaja perfeitamente com um computador em outro local via uma rede interna ou a internet. O software de desktop remoto permite que o usuário veja e controle um PC ou laptop conectado como se estivesse sentado diretamente na frente dele.
Como Comprar Software de Rede Privada Virtual (VPN)
Levantamento de Requisitos (RFI/RFP) para Software de Rede Privada Virtual (VPN)
O software VPN pode atender a uma variedade de necessidades de negócios, dependendo dos requisitos específicos de uma empresa. Ao desenvolver a lista de requisitos e prioridades para selecionar uma solução de software VPN, as empresas devem estar atentas ao seguinte:
Casos de uso do usuário final: As empresas devem determinar os casos de uso do software fazendo as seguintes perguntas:
- Quem estamos tentando permitir o acesso à rede com a solução VPN, funcionários ou contratados?
- Estamos tentando criar uma conexão privada para um usuário individual?
- Precisamos apenas de uma VPN site-to-site para conectar escritórios remotos à sede de uma empresa?
Força do protocolo: As empresas devem determinar qual protocolo precisam com base na velocidade, força da criptografia, estabilidade, streaming e capacidades de download. Um protocolo VPN é a instrução que uma VPN usa para se comunicar com o cliente VPN e o servidor VPN. O protocolo é composto por protocolos de transmissão e padrões de criptografia.
Existem vários tipos de protocolos VPN com diferentes habilidades de velocidade, criptografia, estabilidade, streaming e download. Os protocolos VPN mais seguros e amigáveis para dispositivos móveis são os protocolos OpenVPN e IKEv2, enquanto PPTP e L2TP/IPsec são protocolos menos seguros.
- PPTP: Protocolo de Tunelamento Ponto a Ponto
Prós: velocidade, estabilidade, streaming, download
Contras: criptografia fraca
- L2TP/IP Sec: Protocolo de Tunelamento de Camada Dois (L2TP) e Segurança de Protocolo de Internet (IPsec)
Prós: velocidade, streaming, download
Contras: criptografia razoável, estabilidade razoável
- OpenVPN: VPN de código aberto
Prós: criptografia, estabilidade
Contras: velocidade razoável, streaming fraco, download fraco
- SSTP: Protocolo de Tunelamento de Socket Seguro
Prós: criptografia, download
Contras: velocidade razoável, estabilidade razoável, streaming razoável
- IKEv2: Troca de Chaves de Internet versão 2
Prós: velocidade, criptografia, estabilidade
Contras: streaming razoável, download razoável
Padrão de criptografia: As empresas devem determinar qual padrão de criptografia atende aos seus requisitos de segurança. Os padrões de criptografia mais comuns incluem:
-
Padrão de Criptografia Avançada (AES-128): AES-128, é um cifrador de criptografia padrão da indústria. AES-128 é muito seguro e nominalmente mais rápido que o AES-256.
-
Padrão de Criptografia Avançada (AES-256): AES-256, também conhecido como criptografia de nível militar, é o primeiro cifrador publicamente acessível aprovado pela Agência de Segurança Nacional. É nominalmente mais lento que o AES-128.
Solução específica para segmento de negócios ou região: Ao procurar software adaptado ao segmento de pequenas empresas versus segmentos de mercado médio ou empresarial, as empresas devem ser claras em seu RFP sobre isso. Da mesma forma, se houver necessidade de uma ferramenta que funcione bem em uma região geográfica ou idioma específico, isso deve ser incluído no RFP.
Integrações: As empresas devem determinar quais integrações são importantes.
Licenças necessárias: As empresas devem decidir quantas licenças precisam para usuários finais e se há diferentes tipos de licença com base no tipo de usuário.
Número de servidores e localizações geográficas: O número de servidores e sua localização geográfica é importante ao selecionar uma solução VPN, em particular para casos de uso de VPN individual.
Cronograma: A rapidez com que uma empresa precisa implementar uma solução também é um fator no processo de compra.
Nível de suporte: As empresas devem saber se precisam de suporte de alta qualidade ou se são capazes de implementar isso internamente?
Comparar Produtos de Software de Rede Privada Virtual (VPN)
Crie uma lista longa
Ao encontrar alguns produtos através de pesquisas no G2.com, as seleções podem ser salvas em "Minha Lista", para que os compradores possam facilmente referenciar essas soluções de software. Desde atender às necessidades de funcionalidade de negócios até a implementação, as avaliações de fornecedores são uma parte essencial do processo de compra de software. Para facilitar a comparação após todas as demonstrações estarem completas, ajuda preparar uma lista consistente de perguntas sobre necessidades e preocupações específicas para fazer a cada fornecedor.
Crie uma lista curta
Para determinar a melhor solução VPN da lista longa de produtos, os compradores devem ler as avaliações de usuários de produtos, visualizar classificações no relatório G2 Grid® para a categoria de software de Rede Privada Virtual (VPN), ler classificações de usabilidade e reduzir a lista longa de fornecedores na "Minha Lista" do G2 para um punhado.
Conduza demonstrações
Na próxima etapa, os compradores podem entrar em contato com os fornecedores selecionados para demonstrações usando o botão "Obter uma Cotação" do G2. Durante a demonstração de cada solução, os compradores devem fazer as mesmas perguntas, obter esclarecimentos sobre os mesmos casos de uso para melhor avaliar de forma comparativa e ver como cada fornecedor se compara à concorrência.
Seleção de Software de Rede Privada Virtual (VPN)
Escolha uma equipe de seleção
A equipe de seleção de software deve consistir em membros da organização que tenham o interesse, habilidades e tempo certos para participar deste processo. Um bom ponto de partida é ter como objetivo três a cinco pessoas que ocupem funções como o principal tomador de decisões, gerente de projeto, proprietário do processo, proprietário do sistema ou especialista em matéria de pessoal, além de um líder técnico, administrador de TI ou administrador de segurança, além de um usuário final. É importante incluir um usuário final na equipe de seleção porque, afinal, para o software VPN funcionar, a adoção pelo usuário final é crítica.
Negociação
O preço geralmente depende do número de licenças compradas e do tempo de duração. Quanto mais licenças compradas e por um período mais longo, geralmente ajuda a obter um desconto. Negociações podem ser possíveis para serviços de implementação gratuitos ou reduzidos ou suporte contínuo, também.
Decisão final
Após esta etapa, e antes de se comprometer totalmente, é recomendado realizar um teste ou programa piloto para testar a adoção com um pequeno grupo de usuários. Se a ferramenta for bem utilizada e bem recebida, o comprador pode ter confiança de que a seleção foi correta. Caso contrário, pode ser hora de voltar à prancheta.