Sicurezza delle reti private virtuali (VPN)
I servizi per la protezione delle reti come le VPN solitamente richiedono una configurazione minima per funzionare con iPhone, iPad, and Mac.
Protocolli supportati
Tali dispositivi funzionano con i server VPN che supportano i seguenti protocolli e metodi di autenticazione:
IKEv2/IPsec con autenticazione tramite segreto condiviso, certificati RSA, certificati ECDSA (Elliptic Curve Digital Signature Algorithm), EAP‑MSCHAPv2 o EAP‑TLS.
SSL‑VPN con l’app client adeguata scaricata da App Store.
L2TP/IPsec con autenticazione utente tramite password MS-CHAPV2 e autenticazione automatica tramite segreto condiviso (iOS, iPadOS e macOS) e RSA SecurID o CRYPTOCard (solo macOS).
Cisco IPsec con autenticazione utente tramite password, RSA SecurID o CRYPTOCard e autenticazione automatica mediante segreto condiviso e certificati (solo macOS).
Tipologie di VPN supportate
iOS, iPadOS e macOS supportano:
VPN On Demand: per reti che usano l’autenticazione basata sui certificati. Le politiche IT specificano quali sono i domini che richiedono una connessione VPN utilizzando un apposito profilo di configurazione.
VPN per app: per facilitare le connessioni VPN su base molto più dettagliata. Le soluzioni MDM possono specificare una connessione per ogni app gestita e/o domini specifici di Safari. Questa funzione garantisce che i dati protetti passino sempre attraverso le reti aziendali, a differenza dei dati personali dell’utente.
iOS e iPadOS supportano:
VPN sempre attiva: per i dispositivi gestiti tramite una soluzione MDM e supervisionati utilizzando Apple Configurator per Mac, Apple School Manager, Apple Business Manager o Apple Business Essentials. In questo modo l’utente non dovrà più attivare la VPN per abilitare la protezione quando si connette a reti cellulari o Wi‑Fi. Inoltre, la VPN sempre attiva fa in modo che l’azienda abbia il pieno controllo sul traffico dei dispositivi, attraverso il tunneling di tutto il traffico IP verso l’azienda. Lo scambio di parametri e chiavi di default per la codifica successiva, IKEv2, protegge la trasmissione del traffico con la crittografia dei dati. L’azienda può dunque monitorare e filtrare il traffico tra i dispositivi, proteggere i dati all’interno della propria rete e limitare l’accesso a internet dei dispositivi.