Já tem uma conta?

  •   Conteúdo personalizado
  •   Produtos e suporte

Ainda não tem uma conta?

Criar conta

Participe da Cisco Secure Insights Summit em 7 de julho para ouvir especialistas em segurança cibernética sobre os principais problemas de hoje.

Marque essa data

Como funciona uma VPN?

Uma rede virtual privada (VPN) expande a rede de uma empresa, permitindo acesso remoto seguro ao usuário por meio de conexões criptografadas pela Internet. Isso permite que o tráfego permaneça privado enquanto viaja entre os dispositivos e a rede. À medida que um usuário da VPN navega na Web, o dispositivo entra em contato com sites por meio da conexão VPN criptografada.

Perguntas e respostas principais

Por que as empresas usam VPNs?

VPNs são uma maneira econômica de conectar usuários remotos à rede corporativa com segurança e, ao mesmo tempo, melhorar as velocidades de conectividade. Com as VPNs, as empresas podem usar acesso à Internet de alta largura de banda e de terceiros, em vez de links WAN dedicados caros (rede de área ampla) ou links de discagem remota de longa distância.

O que é o acesso remoto seguro?

O acesso remoto seguro é uma forma de conectar usuários remotos e dispositivos com segurança a uma rede corporativa. Inclui a tecnologia VPN, que autentica usuários ou dispositivos, confirmando que eles atendem a certos requisitos, também conhecidos como "postura", antes que possam se conectar à rede remotamente.

O que é um "túnel" VPN?

Um "túnel" é a conexão criptografada que uma VPN estabelece para que o tráfego na rede virtual possa ser enviado com segurança pela Internet. O tráfego de VPN de um dispositivo como um computador ou smartphone é codificado conforme é transmitido pelo túnel de VPN.

Teste gratuitamente o AMP for Endpoints

Talvez você também se interesse por:

Tipos de VPNs criptografadas

VPN de acesso remoto: computador à rede

Uma VPN de acesso remoto estende quase todas as aplicações de dados, voz ou vídeo a um dispositivo remoto, também conhecido como "endpoint" ou host. Os avanços na tecnologia VPN permitiram que verificações de segurança fossem conduzidas em endpoints para garantir que eles atendessem a uma determinada postura antes da conexão.

VPN por SSL e IPsec

A VPN por Secure Sockets Layer (SSL) VPN e a segurança de IP (IPsec) são túneis e tecnologias de autenticação. As empresas podem usar VPN por SSL, IPsec ou ambos para implantar uma VPN de acesso remoto, dependendo dos requisitos de implantação. A VPN por SSL e IPsec protegem os dados que passam pela VPN contra acesso não autorizado.

Para obter mais informações sobre o uso desse tipo de tecnologia VPN, consulte as principais vantagens da VPN por SSL e as seções Riscos gerais da VPN por SSL nesta página. Para obter um resumo do trabalho com esse tipo de tecnologia VPN, consulte a seção Tipos de topologias VPN, também nesta página.

VPN IPsec de site para site: rede a rede

Uma VPN IPsec de site para site permite que as empresas estendam os recursos de rede para filiais, escritórios domésticos e locais de parceiros de negócios. As empresas usam VPNs de site para site quando a distância impossibilita conexões diretas entre esses escritórios. Estabelecer e manter conexões VPN de site para site requer equipamento dedicado.

Vantagens principais da VPN por SQL

Está incorporada em navegadores da Web modernos

A função de VPN por SSL já está incorporada nos modernos navegadores da Web, permitindo que usuários de qualquer local habilitado para Internet iniciem um navegador da Web para estabelecer conexões VPN de acesso remoto. A tecnologia de VPN por SSL não só pode ajudar a aumentar a produtividade da força de trabalho, mas também a reduzir os custos do software e suporte do cliente VPN.

A maioria dos usuários não precisa instalar o software cliente

A VPN por SSL usa o protocolo SSL e seu sucessor, TLS (Transport Layer Security), para fornecer uma conexão segura entre usuários remotos e recursos internos da rede. Como a maioria dos navegadores da Web agora tem SSL/TLS, os usuários normalmente não precisam instalar o software cliente para usar a VPN por SSL. É por isso que a VPN por SSL também é conhecida como "VPN sem cliente" ou "Web VPN".

Ela é flexível para usuários finais

A VPN por SSL também é fácil de usar. Diferentes fornecedores de VPN IPsec podem ter requisitos diferentes de implementação e configuração. Mas a VPN por SSL exige apenas que os usuários tenham um navegador da Web moderno. Os usuários podem até escolher os navegadores favoritos sem serem restringidos pelo sistema operacional.

Os riscos gerais da VPN por SSL

Riscos relacionados à credencial de usuário

A segurança da VPN é tão forte quanto os métodos usados para autenticar usuários e dispositivos na extremidade remota da conexão VPN. Os métodos simples de autenticação estão sujeitos a ataques de "quebra" de senha, escutas ou mesmo ataques de engenharia social. A autenticação de dois fatores é um requisito mínimo para fornecer acesso remoto seguro a uma rede corporativa.

Disseminação de ameaças por computadores remotos

O acesso remoto é um grande vetor de ameaça à segurança da rede. Um computador remoto que não atenda aos requisitos de segurança corporativos pode potencialmente encaminhar uma infecção, como um worm ou vírus, do ambiente de rede local para a rede interna. O software antivírus atualizado no computador remoto é essencial para atenuar esse risco.

Tunelamento dividido

O tunelamento dividido ocorre quando um dispositivo na extremidade remota de um túnel VPN troca simultaneamente o tráfego da rede com as redes pública e privada, sem antes colocar todo o tráfego da rede dentro do túnel VPN. Isso pode permitir que invasores na rede compartilhada comprometam o computador remoto e acessem a rede privada.

Tipos de topologia VPN

As três principais topologias VPN

Uma topologia VPN especifica os pontos e as redes que fazem parte da VPN e como eles se conectam. Aqui está um resumo dos três principais tipos de topologias:

  • Hub-and-spoke
    Nesta topologia de VPN, vários dispositivos remotos (spokes) se comunicam com segurança com um dispositivo central (hub). Um túnel separado e seguro se estende entre o hub e cada spoke.
  • Ponto a ponto
    O estabelecimento dessa topologia requer a especificação de dois endpoints como dispositivos pares que se comunicarão diretamente entre si. Qualquer um dos dispositivos pode iniciar a conexão.
  • Malha total
    Nesta topologia, que funciona bem em redes complicadas, todos os dispositivos da rede podem se comunicar com todos os outros dispositivos por meio de um túnel IPsec exclusivo.

Tecnologias implicitamente compatíveis

As três principais topologias de VPN também podem ser combinadas para criar topologias mais complexas, incluindo:

  • Malha parcial
    Essa é uma rede na qual alguns dispositivos são organizados em uma topologia de malha completa e outros dispositivos formam uma conexão hub-and-spoke ou ponto a ponto com alguns dos dispositivos totalmente em malha.
  • Hub-and-spoke em camadas
    Essa é uma rede de topologias hub-and-spoke em que um dispositivo pode se comportar como um hub em uma ou mais topologias e um spoke em outras topologias. O tráfego é permitido nos grupos de spoke para o hub mais imediato.
  • Hub-and-spoke unidos
    Essa é uma combinação de duas topologias (hub e spoke, ponto a ponto ou malha total) que se conectam para formar um túnel ponto a ponto.

Esteja ciente das restrições da política de IPsec

Uma política de IPsec define as características da VPN de site para site, como os protocolos e algoritmos de segurança usados para proteger o tráfego em um túnel IPsec. Depois que uma empresa cria uma topologia de VPN, ela pode configurar as políticas IPsec aplicadas a essa topologia, dependendo da tecnologia IPsec atribuída.

Lembre-se de que nem todas as políticas IPsec podem ser aplicadas a todas as topologias de VPN. O que é aplicado depende da tecnologia IPsec atribuída à topologia da VPN. Além disso, a tecnologia IPsec atribuída a uma VPN depende do tipo de topologia.

Quer saber mais?

Segurança

Nossos recursos estão aqui para ajudar você a entender o cenário de segurança e escolher a melhor tecnologia para proteger seus negócios.

Colaboração

Essas ferramentas e artigos vão ajudar você a tomar decisões de comunicação importantes para que sua empresa cresça e permaneça conectada.

Redes

Saiba tomar as decisões corretas sobre como projetar e manter a rede para que ela possa ajudar sua empresa a prosperar.

Centro de recursos

Obtenha instruções, listas de verificação e outras dicas para ajudar você a atender a essas demandas e fazer com que a sua empresa cresça e prospere.