Che cos'è l'accesso remoto?
L'accesso remoto consente agli utenti finali di accedere alle risorse della rete aziendale da una posizione distante. La funzione più comune dell'accesso remoto è quella di consentire ai dipendenti in viaggio o in telelavoro di connettersi alla rete aziendale e di accedere a risorse come applicazioni interne, intranet, servizi di posta e condivisione di file.
In passato, l'accesso remoto era un servizio che le aziende fornivano tramite modem dial-up. Per evitare le spese delle linee telefoniche interurbane o a pagamento, le aziende hanno iniziato ad adottare metodi di accesso remoto che sfruttavano le reti pubbliche su Internet. L'evoluzione della tecnologia Internet ha portato ad una crescita parallela dell'accesso remoto con opzioni più adattive e sicure.
Reti private virtuali
Il metodo predominante per fornire l'accesso remoto è tramite una Rete Privata Virtuale (VPN) connessione. Normalmente, un utente non ha alcuna aspettativa di privacy su una rete pubblica, in quanto il suo traffico di rete è visibile dagli altri utenti e dagli amministratori di sistema. Una VPN crea un "tunnel" che fa passare il traffico in modo privato tra la rete remota e l'utente. Il tunnel protegge il traffico e lo mette al sicuro da intercettazioni o manomissioni.
Le VPN sono comunemente implementate utilizzando i protocolli IPsec o SSL. Entrambi sono molto utilizzati, ma la differenza principale è il livello di sicurezza del traffico di rete. Una connessione IPsec richiede un software client (fornito da una terza parte o dal sistema operativo), mentre una connessione VPN SSL è accessibile tramite un browser web. Tuttavia, a causa della crescente complessità dell'esecuzione del codice in un browser web e della diversità delle piattaforme di browser, molti prodotti SSL VPN utilizzano ora anche un software client.
Le VPN SSL possono anche fornire un accesso remoto attraverso un proxy. I portali basati su proxy richiedono che gli utenti remoti si colleghino ad un server intermedio (il portale SSL VPN), dove viene concesso loro l'accesso alle applicazioni e alle risorse consentite dagli amministratori della rete. Un proxy funge da intermediario tra l'applicazione e l'utente, fornendo un maggiore controllo degli accessi, ma introducendo anche problemi di compatibilità delle applicazioni.
Un modello emergente di accesso remoto offre il vantaggio di un tunnel per un ampio supporto alle applicazioni, pur mantenendo un forte controllo sull'accesso alle applicazioni attraverso la politica di sicurezza del firewall di nuova generazione. Questo approccio consente agli amministratori di abilitare in modo sicuro l'attività e l'accesso remoto degli utenti sulla rete. Combinando i vantaggi delle precedenti implementazioni, questo modello rappresenta la soluzione di accesso remoto più sicura e pratica oggi disponibile.