ファイアウォール (sonicwall nsa) を購入しましたが、SSLVPN ライセンスが 2 つ付いています。これを使用すると、NetExtender もダウンロードできます。これは、ローカル クライアントとファイアウォールの間に何らかの VPN セッションを確立し、ローカル PC を LAN の一部にするものだと私は理解しています。ユーザーのラップトップが LAN の一部になることを非常に懸念しているため、これのセキュリティについて少し調べてみました。これは何らかの IPSec 接続を確立するものなのでしょうか? 私の理解が正しければ、パケットはキー化され、暗号化されます。質問:
しかし、ユーザーのラップトップがネットワーク全体の一部になった場合、それが何の役に立つのかわかりません。ウイルスなど、ラップトップ上のあらゆるものが LAN の他の部分に自由に渡されるようになります。これは安全ですか? 安全でない場合、これを正しく使用するには、適切な構成 (ファイアウォール、ウイルス チェックなど) が構成されている「管理された」ラップトップと PC にのみ VPN を許可することが必要ですか?
この場合、SSLVPN (この特定のケースでは、Sonicwall の SSLVPN クライアントのみを使用しています) を使用する方がよい選択でしょうか? 少なくとも、Sonicwall の場合、SSLVPN では RDP と SSH ターミナルのみが許可され、アプリケーションの使用が制限されます。また、ローカル PC はネットワークの一部にはなりません。または、実際には見た目ほど安全ではありません。
前もって感謝します
編集: コメントに返信します。ほとんどのユーザーにとって SSLVPN の目的は、リモート デスクトップを使用できるようにすることです。
答え1
ここでは本末転倒だと思います。リモート ユーザーが使用する必要があるアプリケーションの要件を何も示していません。それがなければ、具体的な回答を出すのは困難です。
どのようなテクノロジを選択する場合でも、重要なのは適切なアクセス制御を導入することです。VPN 上のコンピューターは通常、特定のサーバー セット以外と通信する理由がなく、リモート オフィスのワークステーションや他の VPN クライアントと通信する可能性はほとんどありません。
この目標は、使用されているアクセス テクノロジに応じてさまざまな方法で達成できます。説明されている最初のオプションでは、この種のアクセス制御は、ファイアウォール ルールを使用してネットワーク層で実行されます。2 番目のオプションでは、ユーザーがアクセスできるアプリケーションを構成することで制限します。
通常、上記の SSLVPN ソリューションのようなソリューションは、アプリケーションの互換性を犠牲にして、より細かい粒度と制御を提供します。