Analisi

Usare una VPN come parte di un piano di disaster recovery

Oggi molte aziende hanno reti private virtuali, ma il loro utilizzo pone alcune questioni, prime fra tutte quella di estendere o meno l’accesso a tutti i dipendenti. Vediamo come affrontare questo aspetto ma anche su cosa puntare nel caso la VPN diventi basilare per il disaster recovery

Pubblicato il 23 Apr 2015

virtual-private-network-150311144904

Una rete privata virtuale (VPN) permette agli utenti di accedere alla rete aziendale da una postazione remota utilizzando il PC di casa, un computer portatile, o, in alcuni casi, uno smartphone, potendo utilizzare le risorse aziendali come se si fosse in ufficio.

Anche se le VPN sono state progettate pensando ai lavoratori remoti, una rete privata virtuale può consentire di continuare a lavorare senza interruzioni dopo una grave interruzione operando da una postazione remota.

I servizi di rete privata virtuale possono funzionare bene per molte aziende, ma ci sono alcuni fattori da considerare prima di affidarsi a una rete privata virtuale in seguito a gravi incidenti.


Pro e contro delle reti private virtuali nel disaster recovery
I vantaggi di includere una rete privata virtuale nel vostro piano di disaster recovery sono evidenti. Una VPN consente infatti agli utenti di accedere alle risorse aziendali e lavorare a distanza come se fossero seduti alla propria scrivania in ufficio.

Tuttavia, l’accesso remoto a una VPN non è in genere esteso a tutti in un’azienda. In genere, è riservato solo ai cosiddetti road warrior, ad agenti o ai dipendenti che si prevede debbano lavorare da remoto durante la notte o nei week-end. Quindi, non tutti avranno il software o e le credenziali necessari per l’accesso.

Per contro, se la maggior parte o tutti i dipendenti in una società possono accedere alla VPN, può sorgere un altro problema. Se tutti effettuano il login alla VPN, al posto di un quinto della forza lavoro, si verifica una richiesta enorme sul gateway VPN. Il gateway potrebbe non essere in grado di gestire un così alto numero di utenti simultaneamente, che lavorano per otto ore al giorno. Solitamente infatti, i gateway VPN sono dimensionati per gestire un numero di login limitato e per breve tempo.

I più diffusi tipi di reti virtuali
Ci sono diverse opzioni per le reti private virtuali a prezzi differenti a seconda di ciò che una società necessita. Essenzialmente due tipi di offerte si spartiscono oggi la maggioranza del mercato: VPN Secure Socket Layer (SSL) e VPN basate su cloud.

Una VPN SSL può essere utilizzata con un browser Web standard. A differenza delle tradizionali VPN Internet Protocol Security (IPsec), una VPN SSL non richiede client software specializzati sul computer dell’utente finale.

In uno scenario in cui si deve far fronte a un incidente o a una grave interruzione, si tratta di un reale beneficio, in quanto consente agli utenti di accedere alla VPN, senza che sia stato necessario installare software in precedenza e con l’unica condizione che abbia a disposizione URL e password. Tuttavia, come già detto, a seconda delle dimensioni della vostra organizzazione, il traffico VPN può ancora essere un problema.

Inoltre, se il principale gateway VPN si è danneggiato nel disastro, dovreste poter essere in grado di mettere in atto una sorta di piano di failover. Le imprese più grandi hanno in genere più gateway VPN SSL, dislocati in località chiave. Se un sito va giù, gli altri possono prenderne il posto. A volte, questo avviene senza soluzione di continuità con la configurazione dei client VPN con nomi di host gateway multipli che provano in ordine di priorità, o con un hostname che restituisce un gateway IP a diversi indirizzi. Altre volte è necessario un intervento di failover da parte dell’utente: se non si riesce a entrare nel gateway abituale si deve già sapere gli indirizzi degli altri.

La seconda opzione è una VPN basata sul cloud. Questi servizi gestiti dispongono di una banda molto più ampia e di un’infrastruttura più vasta, in modo da poter gestire picchi supplementari di traffico di rete. In poco tempo, è possibile aggiungere facilmente nuovi account e fornire agli utenti le informazioni per il log in. I servizi VPN cloud richiedono in genere il pagamento di un tariffa mensile per utente. In seguito a un incidente, è possibile aumentare il numero di utenti “serviti” per ospitare i dipendenti supplementari che devono lavorare fuori sede.


Scegliere i prodotti di una VPN per il disaster recovery
Quando si sceglie una VPN per il disaster recovery, alcuni fattori vanno presi in considerazione. Intanto è importante puntare su un prodotto che non richieda l’installazione di client software o software di sicurezza endpoint sul computer degli utenti. In altre parole, la solzuioen cercata dovrebbe isolare che isoli la VPN da qualsiasi cosa si trovi sul sistema client. Ogni computer di casa dovrebbe essere visto come parte della soluzione VPN.

Inoltre, è importante analizzare le risorse/applicazioni alle quali la VPN consentiràdi accedere: le applicazioni sono quelle necessarie per mantenere l’operatività dell’aziende? Questa è una delle questioni più importanti.

Infine, valutate se vi sono eventuali limitazioni per la piattaforma remota.Cosa succede per quella parte della vostra forza lavoro che usa Mac o dispositivi mobili? La soluzione può gestire quelle piattaforme?

Ovviamente, l’usare una VPN come parte del piano di Disaster Recovery è funzionale solo se gli utenti hanno accesso a Internet. E in certi casi, l’incidente occorso può impedire l’accesso a Internet. A fronte di questa opportunità, per i dipendenti “critici” le aziende dovrebbero esaminare anche le opzioni di rete non terrestre, come la connessione 3G.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2