Divagações sobre o uso de VPNs

Divagações sobre o uso de VPNs

As VPNs passaram a ser usadas em larga escala ainda na década de 90, quando a grande disponibilidade de modems e outras formas de conexão com a Internet passaram a permitir que um volume crescente de funcionários passassem a trabalhar enquanto estavam em casa ou em viagens, acessando arquivos de trabalho e outros recursos da intranet da empresa a partir de qualquer lugar. Soluções atuais de VPN, como o IPsec e o OpenVPN são bastante seguras, permitindo que funcionários acessem a Intranet da empresa com segurança, mesmo que estejam navegando através de redes inseguras, como no caso de uma rede Wi-Fi aberta.

ipsec vpn

Para muitos, as VPNs podem parecer coisa do passado, já que as soluções baseadas em nuvem estão sendo cada vez mais usadas, mas a verdade é que o uso delas só vem aumentando. Muito embora muitas empresas compartilhem muitas informações usando o Google Docs ou o SalesForce, o grosso das informações ainda continuam sendo compartilhadas do jeito antigo, através de documentos do Office ou de algum sistema interno. As VPNs podem ser também utilizadas para encriptar a navegação web, eliminando a possibilidade de que algum intruso obtenha acesso a contas de e-mail, twitter, facebook e etc. usadas para relacionamento com os clientes, mesmo que os responsáveis precisem acessa-las através de redes inseguras

vpn2

O uso de uma VPNs para encriptar o acesso à web pode ser implementado através da combinação de uma VPNs e de um proxy. Basta ativar a VPN e configurar o navegador para acessar através do proxy presente do outro lado da conexão para que todas as encriptações sejam transmitidas de forma encriptada até o proxy da empresa e saiam para a Internet a partir da conexão dele, como se o funcionário nunca tivesse saído da empresa. Esta é também uma possibilidade interessante para usuários domésticos, que podem criar uma VPN e proxy doméstico usando o Hamachi e o Privoxy.

O primeiro passo nesse caso seria instalar o Hamachi no seu servidor doméstico, que precisa permanecer ligado o tempo todo para permitir que você acesse a VPN remotamente. A configuração é bem simples, no servidor é necessário criar uma nova rede privada estabelecendo um ID e senha e no cliente é necessário apenas se conectar a ela. Com a VPN funcionando, o passo seguinte é instalar o Privoxy que assume o papel de proxy. Você pode usar o Proxy Switchy extension no Chrome, que permite chavear entre o uso da VPN/Proxy e da conexão regular de forma rápida.

unnamed

Usando uma VPN, todos os dados podem ser protegidos nos servidores internos da empresa, bem guardados por um firewall e outras proteções, que oferece um nível de segurança melhor que a maioria das soluções em nuvem que temos por aí, onde a única coisa que separa um intruso dos dados corporativos é uma simples senha de acesso. No caso das VPNs é usado um certificado digital armazenado no HD ou em um pendrive, que pode ser combinado com uma passpharase a ser digitada a cada conexão. O principal risco nesse caso é que um intruso obtenha acesso através de um laptop roubado, mas este risco pode ser bastante minimizado com o uso de um sistema de encriptação do HD e/ou de remote wipe.

vpn1

Outro mercado crescente para o uso de VPNs são os smartphones, que praticamente dobraram em número de usuários de 2010 a 2012. A enorme disponibilidade de redes Wi-Fi e outras conexões rápidas, combinadas com o melhor suporte a documentos do Office e melhores navegadores permitiu que eles finalmente passassem a ser usados mais fortemente para edição de documentos e acesso a sistemas internos de produtividade. Em muitos casos, um simples smartphone com o Android ou o iOS pode ser suficiente para um funcionário que trabalha em campo, que de outra forma precisaria carregar um laptop. Embora essa possibilidade seja desconhecida para muitos usuários domésticos, o suporte a VPNs em smartphones é essencial para muitos usuários corporativos. Um exemplo disso foram os protestos relacionados à falta de suporte a VPNs no Windows Phone 7 Mango.

vpn3

Sobre o Autor

Avatar de Carlos E. Morimoto
Redes Sociais:

Deixe seu comentário

X