Łatwiejsza praca z VPN

MIROSŁAW KONKEL
opublikowano: 17-10-2011, 00:00

O wirtualnej sieci prywatnej mogą myśleć także firmy małe i na dorobku.

Zdalny dostęp do korporacyjnej infrastruktury IT ułatwia pracę specjalistom. Ale z drugiej strony — wystawia firmy na niebezpieczeństwo utraty, uszkodzenia lub wypłynięcia cennych danych. Aby temu zapobiec, niektóre firmy stosują szyfrowane łącza VPN (Virtual Private Network).

Wirtualna sieć prywatna to wyodrębnienie z fizycznej sieci operatora telekomunikacyjnego pasma transmisji dla jednego użytkownika. Dzięki temu może przesyłać dane między oddziałami firmy w różnych miastach bez ryzyka zakłócenia transmisji przez inne podmioty. Wpływa to, po pierwsze, na bezpieczeństwo transmisji, którą trudno przechwycić. Po drugie, pozwala na scentralizowanie dostępu do internetu przez router znajdujący się w centrali przedsiębiorstwa i umożliwiający dostęp do zasobów sieci wszystkim oddziałom.

Outsourcing w modzie

Jak wskazuje Józef Ejzel, dyrektor biura wsparcia sprzedaży w Exatelu, VPN to dobra usługa dla przedsiębiorstw, które chcą się skoncentrować na podstawowej działalności biznesowej, a sferę związaną z telekomunikacją wolą powierzyć operatorowi.

— Nasi klienci, kupując VPN, oczekują wdrożenia tej usługi w pełnym zakresie. Powierzają dostawcy wszelkie kwestie związane z projektowaniem sieci, konfiguracją i instalacją urządzeń. Oczekują też od niego ciągłego nadzoru nad jej prawidłowym działaniem. A także reagowania nie tylko w razie awarii, ale także w zakresie rozwoju sieci, który jest ściśle związany z rozwojem działalności firmy — mówi dyrektor Ejzel.

O konieczności uwzględnienia nie tylko obecnej, ale i przyszłej sytuacji klientów mówi też Jakub Bryła, kierownik ds. rozwoju oferty korporacyjnej w Netii.

— Spółki mają różne oczekiwania, a naszą rolą jest doradztwo. Opcje, warianty, konfiguracje, technologie czy klasy usług, jakie zaproponujemy, zależą od potrzeb zgłaszanych przez przedsiębiorstwa dzisiaj i od wyzwań, przed którymi staną jutro — podkreśla Jakub Bryła.

Dla dużych i małych

Na budowę rozległych sieci transmisji danych VPN decydują się przede wszystkim firmy mające co najmniej kilka oddziałów w różnych miejscach kraju lub za granicą i dla których wymiana danych w sieci telekomunikacyjnej, łączącej poszczególne placówki, musi się odbywać w sposób ciągły, bez opóźnień i bezpiecznie. Według dyrektora Ejzela, dotyczy to głównie instytucji z branży finansowej, energetycznej, zakładów przemysłowych i jednostek administracji publicznej. Najważniejszym kryterium wyboru tej usługi — zaznacza — jest liczba oddziałów spółki, wielkość zatrudnienia i rodzaj działalności. Powyższe czynniki decydują również o zakresie wymagań wobec VPN i technologii, w której jest realizowana.

A co z sektorem MŚP?

— Niekiedy już przy trzech oddziałach warto pomyśleć o VPN. Wszystko zależy od specyfiki działalności przedsiębiorstwa oraz od liczby i charakteru danych wymienianych między oddziałami lub ich wrażliwości na opóźnienia — wyjaśnia Józef Ejzel.

Sławomir Pawłowski, dyrektor ds. produkcji w Asseco Business Solutions, dodaje, że wirtualna sieć prywatna może się sprawdzić wszędzie, bez względu na branżę i stan zatrudnienia. Na szyfrowane łącza — zapewnia — stać nawet firmy na dorobku. Wystarczy kupić komputer i skorzystać z oprogramowania otwartego, np. OpenVPN. Oczywiście to niezbędne minimum. Większe i bogatsze korporacje często korzystają z komercyjnych rozwiązań, które kosztują dziesiątki lub setki tysięcy złotych.

— W VPN powinny się uzbroić także małe przedsiębiorstwa, jeśli np. mają rozproszoną strukturę lub oferują klientom zdalny dostęp do usług. Brak własnych specjalistów IT, którzy mogliby tym systemem zarządzać, nie musi być przeszkodą. Na podstawie wskazówek użytkownika może to robić operator telekomunikacyjny — sumuje dyrektor Pawłowski.

Okiem eksperta

Lepiej szyfrować informacje

Janusz Figurski

menedżer produktu w GTS Poland

Na początku był sam protokół IP, ale nie dawał gwarancji bezpieczeństwa transmisji danych, np. między oddziałami firmy lub między mobilnym pracownikiem a biurem. Dlatego w świecie VPN szybko pojawiły się technologie TLS/SSL i IPSec. SSL zabezpiecza jedynie aplikacje, w których jest on zaimplementowany, np. strony internetowe. Jego podstawową zaletą jest bezpieczny dostęp do aplikacji ze zwykłego PC. IPSec szyfruje cały ruch bez względu na aplikację, ale wymaga instalacji i konfiguracji w danej lokalizacji lub na komputerze. Internet nie daje gwarancji jakości ruchu, co ma często kluczowe znaczenie, np. w przypadku aplikacjitransakcyjnych. Do takich potrzeb wykorzystuje się sieci z gwarancją jakości, np. IP VPLS (IP) lub E-VPN (Ethernet). Dostęp zdalny do własnego biura i aplikacji również wymaga bezpiecznego połączenia. Co by było, gdyby z szyfrowanych połączeń nie chcieli lub nie mogli korzystać np. prawnicy, bankowcy lub administratorzy korporacyjnej sieci IT? Przesyłane dane byłyby narażone na przechwycenie. Nie chodzi tylko o narażanie firm na często wielomilionowe straty, lecz także o standardy prawne, narzucone np. przez Generalnego Inspektora Ochrony Danych Osobowych.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: MIROSŁAW KONKEL

Polecane

Inspiracje Pulsu Biznesu

Tematy