Trabajo remoto: esta nueva VPN de Microsoft tiene como objetivo hacer que sus dispositivos móviles sean más seguros


Microsoft ha entregado una VPN administrada para dispositivos móviles, utilizando un contenedor de Linux.

Los trabajadores remotos necesitan saber que pueden utilizar sus dispositivos móviles de forma segura.

«data-credit =» Getty Images / iStockphoto «rel =» noopener noreferrer nofollow «>istock-1212045561.jpg

Los trabajadores remotos necesitan saber que pueden utilizar sus dispositivos móviles de forma segura.

Getty Photos / iStockphoto

Nueve meses después de la pandemia, el trabajo remoto sigue siendo una herramienta importante para ayudar a reprimir el virus. Pero muchos de los recursos que necesitamos utilizar están en máquinas en nuestros centros de datos corporativos, por lo que necesitamos un acceso seguro desde las Computer system domésticas a través de la World-wide-web pública. Eso significa configurar, ejecutar y administrar VPN.

VER: Tres formas de ayudar a su equipo a mantenerse conectado mientras la FMH (TechRepublic)

No es difícil configurar y ejecutar una VPN, ya que son estándar en la mayoría de los sistemas operativos de servidor o incluso están integradas en muchos enrutadores SME, aunque ejecutar una de forma segura puede ser otra historia. Cualquiera puede conectarse a una VPN, con el nombre de usuario y la contraseña correctos. Y esa conexión puede ser desde cualquier dispositivo, en cualquier lugar. Tecnologías como Acceso directo Intenté cambiar el modelo de VPN, pero eran complejas y requerían importantes habilidades de crimson y hardware dedicado.

Protección del trabajo remoto

¿Qué puede evitar que alguien ponga en peligro una Laptop doméstica que está conectada a su crimson y accede a datos confidenciales? Ni siquiera tiene que ser deliberado: considere un iPad que se united states tanto para el trabajo como para las lecciones en movie de un niño que se conecta accidentalmente a la purple corporativa en medio de una clase y muestra documentos a todos en la escuela.

Endpoint Stability de Microsoft, junto con Azure Lively Listing e Intune, ofrece un conjunto de herramientas de acceso condicional que establecen políticas para controlar el acceso a la crimson tanto para flotas corporativas como para components BYOD. Son políticas que cubren más que Personal computer, funcionan con Android e iOS, establecen estándares para la seguridad del dispositivo, para las versiones compatibles y administran una amplia selección de escenarios de seguridad, como «el viajero imposible», o aumentar y disminuir la configuración de seguridad por ubicación de inicio de sesión.

Si bien la VPN predeterminada de Home windows Server funciona bien con la mayoría de los sistemas operativos y es ideal para usar con clientes de Home windows que utilizan herramientas como el acceso condicional y la autenticación moderna, no se obtiene el mismo nivel de regulate con los dispositivos móviles. Con el cambio al trabajo remoto, esos dispositivos son una parte cada vez más importante de un entorno de trabajo mixto, lo que permite a los usuarios acceder rápidamente a versiones móviles de aplicaciones clave o trabajar con herramientas como Teams y Energy System.

tr-microsoft-tunnel-solution-overview.jpg "src =" https://tr3.cbsistatic.com/hub/i/2020/11/19/d31f24c7-1164-42ea-b391-c1f1045e8333/tr-microsoft-tunnel -solution-overview.jpg

Microsoft Tunnel es una puerta de enlace VPN que permite el acceso a recursos locales desde dispositivos iOS, iPadOS y Android Organization mediante autenticación moderna y acceso condicional. Tunnel se proporciona como un contenedor que se ejecuta en un host Linux.

Imagen: Microsoft

Presentación de Microsoft Tunnel

Microsoft está obteniendo una vista previa de una alternativa a la VPN de Windows, Túnel de Microsoft, dirigido a dispositivos iOS, iPadOS y Android Company. Es una VPN basada en políticas que le permite bloquear el acceso a los dispositivos que cumplen con sus políticas de seguridad, lo que minimize el riesgo de intrusión por parte de malos actores y de fuga de datos a través de dispositivos mal configurados que no tienen la separación adecuada entre el trabajo y el contenido own.

Tunnel se proporciona como un contenedor que se ejecuta en un host Linux. Ese host puede ejecutarse en las instalaciones o en la nube y, una vez instalado, se administra desde Microsoft Endpoint Manager mediante los perfiles de dispositivo de Intune para controlar el acceso al dispositivo. Los servidores alojados en la nube necesitan una conexión directa entre la nube y su red neighborhood, a menos que esté trabajando con una infraestructura virtual alojada en la nube.

VER: La vida después del encierro: su trabajo de oficina nunca volverá a ser el mismo: esto es lo que puede esperar (artículo de portada en PDF) (TechRepublic)

Microsoft recomienda utilizar su servicio MPLS Categorical Route para conexiones de sitio a nube, ya que es possible que desee una conexión con la latencia más baja posible. Aunque podría usar una conexión VPN de punto a punto, la sobrecarga asociada con este enfoque podría agregar un retraso significativo a las conexiones, además de tener dificultades para transportar todo el tráfico.

Se pueden vincular varios servidores como un sitio, con configuraciones de servidor que se aplican cuando los servidores se unen a un sitio utilizando scripts preparados. Estos se pueden usar con un equilibrador de carga para administrar el acceso y pueden vincular a los usuarios directamente con aplicaciones específicas, en lugar de proporcionar una VPN de uso general. Se pueden aplicar políticas de VPN por aplicación, así como reglas para trabajar con conexiones VPN abiertas.

La aplicación Microsoft Tunnel está disponible para dispositivos Android e iOS / iPadOS.

«data-credit =» Imágenes: Microsoft «rel =» noopener noreferrer nofollow «>tr-microsoft-tunnel-android.jpg "src =" https://tr3.cbsistatic.com/hub/i/2020/11/19/344dbb47-8486-4ef7-a3ce-cb84182aaa94/tr-microsoft-tunnel-android .jpg

La aplicación Microsoft Tunnel está disponible para dispositivos Android e iOS / iPadOS.

Imágenes: Microsoft

Introducción a Microsoft Tunnel

Hay algunos requisitos previos antes de que pueda comenzar a usar Tunnel. Actualmente, solo se admiten cuatro sistemas operativos de host Linux, con Docker instalado para el contenedor Tunnel. Pueden ser servidores independientes o puede ejecutarlos como máquinas virtuales en Home windows Server. Microsoft también sugiere tamaños de CPU y memoria según la cantidad de conexiones que espera administrar. Debe tener un certificado TLS para sus servidores que esté asignado a la dirección IP del punto remaining del túnel o su nombre de dominio completo.

Los dispositivos cliente deben ejecutar la aplicación Microsoft Tunnel, que está disponible tanto en Tienda de aplicaciones de Apple y el Google Participate in Keep. Puede usar Intune para administrar las instalaciones cuando sea necesario, enviando el cliente Tunnel a los dispositivos administrados. El panel de Microsoft Endpoint Supervisor proporciona supervisión para Tunnel, con herramientas para manejar la configuración y mostrar el estado del servidor.

Una vez instalado, Microsoft Tunnel funciona como una solución administrada. No necesita administrarlo más allá de la administración de políticas, y todas las actualizaciones se administran desde Microsoft 365, incluso si está usando un conjunto de contenedores Tunnel configurados como un sitio. Brad Anderson, Microsoft CVP para Microsoft 365, señala: «Lo construimos de una manera en la que, si tiene varias de estas puertas de enlace para manejar la carga, cuando vamos a actualizar, lo hacemos en un patrón continuo para que tenga siempre tengo dispositivos en línea «.

Llevando el trabajo remoto a todos sus dispositivos, de forma segura

Herramientas como Microsoft Tunnel abren el acceso a aplicaciones y servicios más allá de las Computer, lo que permite a los trabajadores remotos usar dispositivos Android e iOS con el mismo nivel de seguridad garantizada. Al agrupar el servicio como un contenedor de Linux, Microsoft facilita el inicio: coloque un contenedor, conéctelo a una suscripción de Microsoft 365 Endpoint Security y listo.

Anderson explain este enfoque como permitir el acceso a servicios como Place of work 365 de una manera que sea amigable para la empresa: «Para entender &#39¿es realmente una sesión confiable?&#39, Debe tener un punto de vista sobre la confianza de la identidad, en la confianza del dispositivo, debe tener en cuenta aspectos como la ubicación física, la ubicación de la pink todas estas cosas tienen que entrar. Esa fue, literalmente, la génesis de lo que ahora sabemos es el acceso condicional, que es el más implementado modelo de confianza cero en el planeta «.

Tener un enfoque de confianza cero para un dispositivo VPN como Microsoft Tunnel es importante, ya que garantiza que esté pensando de la manera correcta sobre la seguridad moderna, con un enfoque en la protección de datos y aplicaciones, y no en el hardware o los clientes.

Ver también



Enlace a la noticia primary