Las conexiones a través de VPN-SSL son el tipo de conexiones de red virtual privada (Virtual Private Network) que más seguridad aporta a la empresa cifrando la información entre los puestos conectados. Esta tecnología de red te permitirá conectar uno o más ordenadores en una red privada virtual usando una red pública como Internet, sin que sea necesario disponer de los ordenadores en una misma ubicación o que tengan conexión física entre sí. De esta forma, dos dispositivos o más pueden conectarse e intercambiar datos de forma segura y privada a través de un usuario y contraseña. Este tipo de conexión cifrada, se basan en certificados SSL, puede realizarse a través de un navegador web, no requiriendo por tanto la instalación de un software concreto en el equipo del usuario. Será de gran utilidad en el caso de que tengamos a personal trabajando en remoto (teletrabajo), pudiendo mantener a los empleados conectados a las aplicaciones de trabajo que necesitan, asegurando que únicamente los usuarios autorizados tienen acceso. Se garantiza el acceso de forma segura y desde cualquier parte del mundo a la información confidencial a través de un ordenador o dispositivo, teniendo un control total y granular sobre el acceso a los datos. Esta solución tendrá como objetivo proporcionar a las empresas seguridad en las conexiones entre los dispositivos de sus empleados y la empresa, incluyendo:
- Utilización de protocolo de capa de sockets seguros, para crear una conexión segura y cifrada.
- Posibilidad de establecimiento de factores de doble autenticación.
- Cifrado extremo a extremo, mantenimiento las comunicaciones cifradas en todo su recorrido, con el objetivo de prevenir ataques.
- Logs de conexión, manteniendo un registro de los dispositivos que se han conectado a la red privada.
- Control de acceso, permitiendo la conexión a la red privada única y exclusivamente a los dispositivos autorizados.
- Disponible para su uso desde dispositivos móviles.
- Instalación, configuración inicial y actualizaciones de seguridad, asegurando su correcto uso, con las respectivas actualizaciones de firmas de malware y otros datos para detección de amenazas además de las actualizaciones de software de seguridad periódicas requeridas.