Seguridad de la red privada virtual (VPN)
Los servicios de redes seguras como las redes privadas virtuales (VPN) normalmente requieren muy poca configuración para funcionar con dispositivos iPhone, iPad y Mac.
Protocolos compatibles
Estos dispositivos funcionan con los servidores VPN que son compatibles con los siguientes protocolos y métodos de autenticación:
IKEv2/IPsec con autenticación por secreto compartido, certificados RSA, algoritmo de firma digital de curva elíptica (ECDSA), EAP‑MSCHAPv2 o EAP‑TLS.
SSL‑VPN usando la app cliente adecuada de App Store.
L2TP/IPsec con autenticación de usuarios por contraseña MS-CHAPV2 y autenticación automática por secreto compartido (iOS, iPadOS y macOS), y RSA SecurID o CRYPTOCard (sólo macOS).
Cisco IPsec con autenticación de usuario mediante contraseña, RSA SecurID o CRYPTOCard y autenticación automática mediante secreto compartido y certificados (sólo macOS).
Implementaciones VPN compatibles
iOS, iPadOS y macOS son compatibles con lo siguiente:
VPN por petición: para las redes que utilizan la autenticación basada en certificados. Las políticas de TI utilizan un perfil de configuración de VPN para especificar los dominios que requieren una conexión VPN.
VPN por app: para facilitar las conexiones VPN de forma mucho más granular. Las soluciones de administración de dispositivos móviles (MDM) pueden especificar una conexión para cada app administrada y para dominios específicos en Safari. Esto ayuda a garantizar que los datos seguros siempre entran y salen de la red corporativa, pero no así los datos personales del usuario.
iOS y iPadOS son compatibles con lo siguiente:
VPN siempre activada: para dispositivos administrados mediante una solución MDM y que se supervisan con Apple Configurator para Mac, Apple School Manager, Apple Business Manager o Apple Business Essentials. La VPN siempre activada elimina la necesidad de que los usuarios activen la red VPN para obtener protección al conectarse a redes Wi‑Fi y celulares. Esta funcionalidad también proporciona a la organización control absoluto sobre el tráfico del dispositivo al dirigir todo el tráfico IP de vuelta a la organización. Durante el intercambio predeterminado de parámetros y claves para el encriptado posterior, IKEv2, asegura la transmisión del tráfico con encriptado de datos. La organización puede supervisar y filtrar el tráfico de estos dispositivos en ambas direcciones, proteger los datos en la red y restringir el acceso del dispositivo a Internet.