Gennaio 3, 2022

accesso remoto

Che cos’è l’accesso remoto?

L’accesso remoto è la possibilità per una persona autorizzata di accedere a un computer o a una rete da una distanza geografica tramite una connessione di rete.

L’accesso remoto consente agli utenti di connettersi ai sistemi di cui hanno bisogno quando sono fisicamente lontani. Questo è particolarmente importante per i dipendenti che lavorano presso le filiali, sono in viaggio o telelavoro.

Accesso remoto consente agli utenti remoti di accedere a file e altre risorse di sistema su qualsiasi dispositivo o server connessi alla rete in qualsiasi momento. Ciò aumenta la produttività dei dipendenti e consente ai dipendenti di collaborare meglio con i colleghi di tutto il mondo.

Una strategia di accesso remoto offre alle organizzazioni la flessibilità di assumere i migliori talenti indipendentemente dalla posizione, rimuovere i silos e promuovere la collaborazione tra team, uffici e sedi.

I professionisti del supporto tecnico possono utilizzare l’accesso remoto per connettersi ai computer degli utenti da posizioni remote per aiutarli a risolvere i problemi con i loro sistemi o software.

Un metodo comune per fornire l’accesso remoto è tramite una connessione VPN (Virtual Private Network) ad accesso remoto. Una VPN crea una connessione sicura e crittografata su una rete meno sicura, come Internet. La tecnologia VPN è stata sviluppata per consentire agli utenti remoti e alle filiali di accedere in modo sicuro alle applicazioni aziendali e ad altre risorse.

Come funziona l’accesso remoto?

L’accesso remoto è realizzato con una combinazione di software, hardware e connettività di rete.

Ad esempio, l’accesso remoto tradizionale prima dell’ampia disponibilità della connettività Internet veniva effettuato utilizzando un software di emulazione del terminale che controllava l’accesso tramite un modem hardware collegato a una rete telefonica.

Oggi, l’accesso remoto è più comunemente realizzato utilizzando:

  • Software: Utilizzando una soluzione software sicura come una VPN.
  • Hardware: collegando gli host tramite un’interfaccia di rete cablata o un’interfaccia di rete Wi-Fi.
  • Rete: Collegandosi via internet.

Accesso remoto Le VPN collegano singoli utenti a reti private. Con una VPN di accesso remoto, ogni utente ha bisogno di un client VPN in grado di connettersi al server VPN della rete privata.

Quando un utente è connesso alla rete tramite un client VPN, il software crittografa il traffico prima di consegnarlo su Internet. Il server VPN, o gateway, si trova ai margini della rete mirata e decrittografa i dati e li invia all’host appropriato all’interno della rete privata.

Un computer deve disporre di un software che gli consenta di connettersi e comunicare con un sistema o una risorsa ospitata dal servizio di accesso remoto dell’organizzazione. Una volta che il computer di un utente è collegato all’host remoto, può visualizzare una finestra con il desktop del computer di destinazione.

Diagramma che mostra come funzionano le VPN IPSec rispetto alle VPN SSL.
Le VPN IPSec e SSL forniscono entrambi accesso remoto sicuro crittografato ma in modi diversi.

Le aziende possono utilizzare desktop remoti per consentire agli utenti di connettersi alle proprie applicazioni e reti in remoto. I desktop remoti utilizzano software applicativo, a volte incorporato nel sistema operativo (OS) dell’host remoto, che consente alle app di essere eseguite in remoto su un server di rete e visualizzate localmente allo stesso tempo.

Gli utenti possono accedere in modo sicuro alle applicazioni e ai server on-premise e cloud da qualsiasi luogo, su qualsiasi dispositivo con una varietà di metodi di autenticazione, incluso il single sign-on remoto, che offre agli utenti un accesso facile e sicuro alle app di cui hanno bisogno senza configurare le VPN o modificare i criteri del firewall.

Inoltre, le organizzazioni possono utilizzare l’autenticazione a più fattori per verificare l’identità di un utente combinando più credenziali uniche per una persona.

Quali sono i tipi di accesso remoto?

Tradizionalmente, le aziende utilizzavano modem e tecnologie dial-up per consentire ai dipendenti di connettersi alle reti dell’ufficio tramite reti telefoniche collegate a server di accesso remoto. I dispositivi connessi alle reti dial-up utilizzano modem analogici per chiamare i numeri di telefono assegnati per effettuare connessioni e inviare o ricevere messaggi.

La banda larga offre agli utenti remoti opzioni di connessione ad alta velocità alle reti aziendali e a Internet. Esistono diversi tipi di banda larga, tra cui i seguenti:

  • La banda larga via cavo condivide la larghezza di banda tra molti utenti e, di conseguenza, le velocità dei dati a monte possono essere lente durante le ore di utilizzo elevato in aree con molti abbonati.
  • La banda larga DSL (Digital Subscriber Line) fornisce reti ad alta velocità su una rete telefonica tramite tecnologia modem a banda larga. Tuttavia, DSL funziona solo su una distanza fisica limitata e potrebbe non essere disponibile in alcune aree se l’infrastruttura telefonica locale non supporta la tecnologia DSL.
  • I servizi Internet cellulari sono accessibili dai dispositivi mobili tramite una connessione wireless da qualsiasi luogo in cui è disponibile una rete cellulare.
  • I servizi Internet via satellite utilizzano i satelliti per le telecomunicazioni per fornire agli utenti l’accesso a Internet in aree in cui l’accesso a Internet via terra non è disponibile, nonché per installazioni mobili temporanee.
  • Fibra ottica tecnologia a banda larga consente agli utenti di trasferire grandi quantità di dati in modo rapido e senza soluzione di continuità.

Che cosa sono i protocolli di accesso remoto?

I protocolli comuni di accesso remoto e VPN includono quanto segue:

  • Point-to-Point Protocol (PPP) consente agli host di impostare una connessione diretta tra due endpoint.
  • IPSec Security Internet Protocol Security Security è un insieme di protocolli di sicurezza utilizzati per abilitare servizi di autenticazione e crittografia per proteggere il trasferimento di pacchetti IP su Internet.
  • Point-to-Point Tunneling (PPTP) è uno dei protocolli più antichi per l’implementazione di VPN. Tuttavia, nel corso degli anni, ha dimostrato di essere vulnerabile a molti tipi di attacco. Sebbene PPTP non sia sicuro, persiste in alcuni casi.
  • Layer Two Tunneling Protocol (L2TP) è un protocollo VPN che non offre crittografia o autenticazione crittografica per il traffico che passa attraverso la connessione. Di conseguenza, di solito è accoppiato con IPSec, che fornisce tali servizi.
  • Remote Authentication Dial-In User Service (RADIUS) è un protocollo sviluppato nel 1991 e pubblicato come specifica di traccia standard Internet nel 2000 per consentire ai server di accesso remoto di comunicare con un server centrale per autenticare gli utenti dial-in e autorizzare il loro accesso al sistema o al servizio richiesto.
  • Terminal Access Controller Access Control System (TACACS) è un protocollo di autenticazione remota originariamente comune alle reti Unix che consente a un server di accesso remoto di inoltrare la password di un utente a un server di autenticazione per determinare se l’accesso a un determinato sistema debba essere consentito. TACACS + è un protocollo separato progettato per gestire l’autenticazione e l’autorizzazione e per tenere conto dell’accesso degli amministratori ai dispositivi di rete, come router e switch.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.