Seguridad centrada en suavidad

Seguridad centrada en suavidad

Soy una persona muy sensible. Mira mi foto fotográfica, no te grita "sensible"? ¿No se pone el pensamiento en su cabeza sin previo aviso "Ahora hay un tipo que responde a los más mínimos matices que él detecta en las comunicaciones de otras personas"? Está bien, tal vez no. Sin embargo, antes de profundizar en el detalle fino de las redes privadas virtuales mediadas por software, como mi seguimiento prometido del resumen del mes pasado de los principios de diseño detrás de las VPN mediadas por hardware, permítanme pasar un minuto o dos comentando sobre el reciente Contenido de mi bolsita.

En primer lugar, tenga en cuenta que me gusta saber de la gente, incluso si todo lo que hago después de haber oído hablar de ellos es torcer lo que dicen para adaptarse a mi propia interpretación particular. En segundo lugar, para aquellos de ustedes que creen que, dado que esta columna se trata de establecer contactos en el mundo real, mi hábito de resaltar fallas y diagnósticos es una licencia para encontrar fallas en mi elección de temas, en realidad no lo es, y no tengo nota de que. Haría bien en prestar mucha atención a mi grupo preferido de corresponsales: doy la bienvenida a aquellos que no entienden nada mucho más calurosamente que aquellos que están bastante seguros de que entienden todo. Seamos realistas, si aquellos bendecidos con una comprensión perfecta fueran igualmente buenos para comunicar lo que saben, sin rencor o caída, no recibiría la mitad de los correos electrónicos de los desconcertados, lo equivocado y lo incorrecto como lo hago.

Bálsamo del tigre

Entonces, en mi resumen de los diseños de red VPN de software. Esto no va a ser simplemente una llamada de nombres de productos, inventores, RFCS o designaciones del subcomité de estándares IEEE. Como el general Omar Bradley (y muchos otros) puede haber comentado: "El mapa no es el territorio", y todos esos detalles del producto no son más que tantos puntos en un mapa. Y realmente no tenemos tanto uso para un mapa cuando estamos atrapados en la larga hierba rodeada de tigres de Bengala ..

¿Es esta una forma demasiado dramatizada de introducir el tema mundano de la VPN de software?? Obviamente, no lo creo. Estamos un muy largo camino desde las acogedoras salas de reuniones de esos comités de estándares, atrapados en un mundo en el que la mayoría de las PC en el hogar ya tienen una infección por virus o troyano; Donde las redes inalámbricas que se alega que se aseguran tardan cinco minutos en romper mientras el tráfico siga avanzando a través de ellas; y donde el robo de identidad se está convirtiendo rápidamente en la intrusión criminal más frecuentemente encontrada en nuestras vidas. Es sorprendente cuántas personas insisten en el roaming perfecto para computadora portátil, con acceso global a toda la LAN mientras baten la autopista, pero luego están perfectamente contentos con una mora y una computadora portátil en casa, asegurada por un firewall de hardware sensiblemente especificado. Dicho esto, la desaceleración global al pasar por los aeropuertos, además de lo que parece ser un fuerte aumento en el trabajo basado en hoteles, ha vuelto a presionar para implementar VPN de software montadas en la computadora portátil de los usuarios, así que echemos un vistazo a sus opciones.

1 cliente de software al producto de hardware

Este es el método de elección para redes más grandes afectadas por los usuarios de roaming. Un dispositivo de puerta de enlace dedicado del tipo que describí el mes pasado recibe conexiones a través de Internet desde máquinas configuradas con el cliente de software de coincidencia, generalmente por el grupo de soporte de redes centrales de la gran corporación en cuestión. Los métodos de sacudir a mano y autenticación pueden ser elaborados, al borde del paranoico: el radio es la palabra de moda aquí, que cubre todo un universo de formas de verificar que el tipo que se conecta a un cliente de software realmente es "uno de nosotros", y qué El usuario ve que sucede al final de su parte no es nada para el blitzkrieg de las búsquedas, los intercambios clave, las configuraciones de poder, las verificaciones de licencias y las tareas de los derechos de acceso que luego se producen en el extremo más lejano.