很多因素都可以证明SSL ××× 是解决远程访问问题的救星。随着越来越多的公司挣扎于如何权衡访问控制、安全和用户易用, SSL ××× 已经给出了最好的答案。在最近Infonetics 的一份调查报告中,他们指出: “到2003 年, 59% 的移动用户会使用×××, 到2005 年,这个数字将上升到74%;增加的部分大多来自SSL ×××, 因为它可以避免客户端安装和管理所带来的麻烦。" Gartner 副总裁John Girard 在最近的一份研究报告中为SSL ××× 做出了精彩评述:” 作为传统××× 的升级,那些希望使用更加简单更加灵活的方式部署他们的安全远程访问系统的企业应该考虑使用SSL ××× 作为一项新的投资。现在,许多企业已经开始使用这项基于SSL 技术,简单、易用而且不需要高额费用的××× 解决方案部署他们的系统了。“
SSL ××× 的价值包括许多方面,最主要的是提高访问控制能力,安全易用以及高额的投资回报率。
访问控制SSL ××× 对访问控制更加有效,因为实施了用户集中化管理。所有的远程访问都是通过SSL ××× 控制台进行控管,这样可以更加有效的监控用户使用权限,这些用户可能是公司内部员工,合作伙伴或客户。所有访问被限制在应用层,而且可以将权限细分到一个URL 或一个文件。
而使用IPSec ×××, 安全权限只局限到网络。
从概念角度来说,SSL ×××即指采用SSL (Security Socket Layer)协议来实现远程接入的一种新型×××技术。SSL协议是网景公司提出的基于WEB应用的安全协议,它包括:服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。对于内、外部应用来说,使用SSL可保证信息的真实性、完整性和保密性。目前SSL 协议被广泛应用于各种浏览器应用,也可以应用于Outlook等使用TCP协议传输数据的C/S应用。正因为SSL 协议被内置于IE等浏览器中,使用SSL 协议进行认证和数据加密的SSL ×××就可以免于安装客户端。相对于传统的IPSEC ×××而言,SSL ×××具有部署简单,无客户端,维护成本低,网络适应强等特点,这两种类型的×××之间的差别就类似C/S构架和B/S构架的区别。
一般而言,SSL ×××必须满足最基本的两个要求:
1. 使用SSL 协议进行认证和加密;没有采用SSL 协议的×××产品自然不能称为SSL ×××,其安全性也需要进一步考证。
2. 直接使用浏览器完成操作,无需安装独立的客户端;即使使用了SSL 协议,但仍然需要分发和安装独立的×××客户端 (如Open ×××)不能称为SSL ×××,否则就失去了SSL ×××易于部署,免维护的优点了。
随着技术的进步和客户需求的进一步成熟的推动,当前主流市场的SSL ×××和几年前面市的仅支持WEB访问的SSL ×××已经发生很大的变化。主要表现在:
1. 对应用的支持更广泛。
最早期的SSL ×××仅仅支持WEB应用。但目前几乎所有的SSL ×××都支持使用插件的形式、将TCP应用的数据重定向到SSL 隧道中,从而支持绝大部分基于TCP的应用。SSL ×××可以通过判断来自不同平台请求,从而自动安装不同的插件。
2. 对网络的支持更加广泛。
早期的SSL ×××还无法支持服务器和客户端间的双向访问以及UDP应用;更不支持给移动接入用户分配虚拟IP,从而实现按IP区分的安全审计功能。但现在多数优秀的SSL ×××都能通过用户可选的客户端插件形式为终端用户分配虚拟IP,并通过SSL 隧道建立层三(Level 3)隧道,实现与传统IPSEC ×××客户端几乎一样强大的终端网络功能。
SSL ××× 的价值包括许多方面,最主要的是提高访问控制能力,安全易用以及高额的投资回报率。
访问控制SSL ××× 对访问控制更加有效,因为实施了用户集中化管理。所有的远程访问都是通过SSL ××× 控制台进行控管,这样可以更加有效的监控用户使用权限,这些用户可能是公司内部员工,合作伙伴或客户。所有访问被限制在应用层,而且可以将权限细分到一个URL 或一个文件。
而使用IPSec ×××, 安全权限只局限到网络。
从概念角度来说,SSL ×××即指采用SSL (Security Socket Layer)协议来实现远程接入的一种新型×××技术。SSL协议是网景公司提出的基于WEB应用的安全协议,它包括:服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。对于内、外部应用来说,使用SSL可保证信息的真实性、完整性和保密性。目前SSL 协议被广泛应用于各种浏览器应用,也可以应用于Outlook等使用TCP协议传输数据的C/S应用。正因为SSL 协议被内置于IE等浏览器中,使用SSL 协议进行认证和数据加密的SSL ×××就可以免于安装客户端。相对于传统的IPSEC ×××而言,SSL ×××具有部署简单,无客户端,维护成本低,网络适应强等特点,这两种类型的×××之间的差别就类似C/S构架和B/S构架的区别。
一般而言,SSL ×××必须满足最基本的两个要求:
1. 使用SSL 协议进行认证和加密;没有采用SSL 协议的×××产品自然不能称为SSL ×××,其安全性也需要进一步考证。
2. 直接使用浏览器完成操作,无需安装独立的客户端;即使使用了SSL 协议,但仍然需要分发和安装独立的×××客户端 (如Open ×××)不能称为SSL ×××,否则就失去了SSL ×××易于部署,免维护的优点了。
随着技术的进步和客户需求的进一步成熟的推动,当前主流市场的SSL ×××和几年前面市的仅支持WEB访问的SSL ×××已经发生很大的变化。主要表现在:
1. 对应用的支持更广泛。
最早期的SSL ×××仅仅支持WEB应用。但目前几乎所有的SSL ×××都支持使用插件的形式、将TCP应用的数据重定向到SSL 隧道中,从而支持绝大部分基于TCP的应用。SSL ×××可以通过判断来自不同平台请求,从而自动安装不同的插件。
2. 对网络的支持更加广泛。
早期的SSL ×××还无法支持服务器和客户端间的双向访问以及UDP应用;更不支持给移动接入用户分配虚拟IP,从而实现按IP区分的安全审计功能。但现在多数优秀的SSL ×××都能通过用户可选的客户端插件形式为终端用户分配虚拟IP,并通过SSL 隧道建立层三(Level 3)隧道,实现与传统IPSEC ×××客户端几乎一样强大的终端网络功能。
转载于:https://blog.51cto.com/kanghestef/202736