요약

1. Microsoft는 Edge 브라우저에 무료 내장 VPN을 추가합니다

Microsoft는 Edge Browser에 추가 될 Edge Secure Network라는 CloudFlare 구동 VPN 서비스를 테스트하고 있습니다. 이 서비스는 사용자의 웹 트래픽을 암호화하고 가상 IP 주소를 사용하여 웹을 탐색 할 수 있도록 보안 및 개인 정보를 향상시키는 것을 목표로합니다. 그러나 데이터 사용은 한 달에 1GB로 제한되며 사용자는 Microsoft 계정에 로그인해야합니다.

2. Microsoft 365 용 VPN 분할 터널링

Microsoft 365 원격 사용자를위한 최적화 VPN 분할 터널 구현이 포함됩니다. 이를 통해 사용자는 다른 작업에 대해 인터넷에 액세스 할 수있는 동안 회사 리소스에 안전하게 액세스 할 수 있습니다. VPN 분할 터널링 구현을위한 다양한 시나리오와 고려 사항이 있습니다.

삼. 전통적인 VPN 모델

기업은 전통적으로 VPN을 사용하여 사용자를위한 안전한 원격 경험을 지원했습니다. 강제 터널링을 사용하면 원격 사용자 장치의 모든 연결이 온 프레미스 네트워크로 다시 연결됩니다. 이 접근법은 원격 사용자와 트래픽 볼륨의 규모가 낮은 한 지속 가능했지만 분산 및 성능에 민감한 클라우드 애플리케이션에 연결하는 데 이상적이지 않을 수 있습니다.

4. 강제 터널 VPN의 부정적인 영향

클라우드 애플리케이션에 연결하기위한 강제 터널 VPN을 사용하면 부정적인 영향을 미칩니다. 모든 트래픽이 비 민감한 작업에도 VPN을 통해 라우팅되므로 성능 및 사용자 경험에 영향을 줄 수 있습니다. 이 접근법은 또한 클라우드 기반 애플리케이션의 대기 시간을 높이고 네트워크 효율성을 감소시킬 수 있습니다.

5. VPN 분할 터널링 혜택

Microsoft 365 용 VPN 분할 터널링 구현 몇 가지 이점이 있습니다. 조직은 네트워크 트래픽을 최적화하고 중요한 응용 프로그램의 우선 순위를 정하고 클라우드 기반 애플리케이션에 액세스하는 사용자의 성능 향상을 가능하게합니다. VPN 분할 터널링은 또한 네트워크 리소스를보다 효율적으로 사용하고 VPN 인프라의 긴장을 줄입니다.

질문

1. Microsoft가 Edge 브라우저에 추가하는 것은 무엇입니까??

Microsoft는 Edge Secure Network라는 무료 내장 VPN 서비스를 Edge 브라우저에 추가합니다.

2. Edge Secure Network가 보안 및 개인 정보를 어떻게 향상 시키는가?

Edge Secure Network는 사용자의 웹 트래픽을 암호화하고 가상 IP 주소를 사용하여 웹을 탐색하여 향상된 보안 및 개인 정보를 제공 할 수 있습니다.

삼. Edge Secure Network의 데이터 사용 제한은 얼마입니까??

Edge Secure Network의 데이터 사용 제한은 한 달에 1GB입니다.

4. Edge Secure Network를 사용하려면 사용자가 Microsoft 계정이 있어야합니까??

예, Edge Secure Network를 사용하려면 사용자를 Microsoft 계정에 로그인해야합니다.

5. Microsoft 365 용 VPN 분할 터널링 구현의 이점은 무엇입니까??

VPN 분할 터널링 구현을 구현하면 조직이 네트워크 트래픽을 최적화하고 중요한 응용 프로그램을 우선 순위로 정리하며 클라우드 기반 애플리케이션에 액세스하는 사용자의 성능 향상을 가능하게합니다.

6. 강제 터널 VPN의 부정적인 영향은 무엇입니까??

강제 터널 VPN은 클라우드 기반 애플리케이션의 성능, 사용자 경험 및 네트워크 효율성에 영향을 줄 수 있습니다.

7. VPN 분할 터널링은 성능에 민감한 클라우드 애플리케이션에 연결하는 데 어떻게 도움이됩니까??

VPN 분할 터널링은 조직이 네트워크 트래픽을 최적화하고 성능에 민감한 클라우드 애플리케이션을 우선 순위를 정해 사용자 경험을 향상시킬 수 있습니다.

8. VPN 분할 터널링 구현에 대한 몇 가지 고려 사항은 무엇입니까??

VPN 분할 터널링 구현에 대한 몇 가지 고려 사항에는 네트워크 리소스 관리, 보안 조치 및 특정 응용 프로그램 트래픽 라우팅을위한 정책 정의가 포함됩니다.

9. 사용자가 Edge Secure Network의 미리보기 버전을 시도 할 수있는 방법?

사용자는 Edge를 열고 “설정 등”으로 향하고 “Secure Network”를 클릭하여 Edge Secure Network의 미리보기 버전을 시험해 볼 수 있습니다.”

10. 보안 네트워크 에지에 대한 대안이 있습니까??

예, Opera와 같은 다른 브라우저는 무료 내장 VPN 서비스를 제공하며 Mozilla 및 Google Chrome과 같은 인기있는 브라우저는 유료 VPN 서비스를 제공합니다.

11. Microsoft 365 용 VPN 분할 터널링 구현에 대한 자세한 지침은 어디에서 찾을 수 있습니까??

Microsoft 365 용 VPN 분할 터널 구현에 대한 자세한 지침 “Microsoft 365 용 VPN 분할 터널 구현”기사에서 찾을 수 있습니다.”

12. Microsoft 365 용 VPN 분할 터널링의 목적은 무엇입니까??

Microsoft 365 용 VPN 분할 터널링의 목적은 기업 리소스에 액세스하는 사용자에게 안전한 원격 경험을 제공하면서 다른 작업에 대한 인터넷에 액세스 할 수 있도록하는 것입니다.

13. VPN 분할 터널링은 어떻게 네트워크 리소스를 최적화합니까??

VPN 분할 터널링은 VPN을 통해 특정 트래픽 만 라우팅 할 수 있도록하여 네트워크 리소스를 최적화하여 VPN 인프라의 긴장을 줄입니다.

14. VPN 분할 터널링 환경에서 팀 미디어 트래픽 확보를위한 특별한 고려 사항은 무엇입니까??

VPN 분할 터널링 환경에서 팀 미디어 트래픽 확보를위한 특별 고려 사항은 “VPN 분할 터널링을위한 팀 미디어 트래픽 보안”기사에서 찾을 수 있습니다.”

15. VPN 환경에서 중국 사용자에게 Microsoft 365 성능을 어떻게 최적화 할 수 있습니까??

VPN 환경에서 중국의 사용자를위한 Microsoft 365 성과 최적화에 대한 정보 “Microsoft 365 중국 사용자를위한 성능 최적화”기사에서 찾을 수 있습니다.”

개요 : VPN Microsoft 365 용 분할 터널링

분산 및 성능에 민감한 클라우드 애플리케이션에 연결하기위한 강제 터널 VPN의 사용은 차선책이지만 일부 기업은 부정적인 영향을 받아 보안 상태를 유지하기 위해 부정적인 영향을 받아 수락했습니다. 이 시나리오의 예제 다이어그램은 다음과 같습니다

Microsoft는 Edge 브라우저에 무료 내장 VPN을 추가합니다

Edge Secure Network는 보안 업그레이드의 일부로 출시됩니다

Commerce, E-Readers 및 Tech News를 다루는 작가 Sheena Vasani. 그녀는 이전에 웹 개발에서 AI에 대한 모든 것에 대해 썼습니다.

2022 년 4 월 29 일 오후 9시 30 분 UTC | 코멘트

이 이야기를 공유하십시오

Microsoft는 보안 및 개인 정보를 향상시키기 위해 Edge 브라우저에 무료 내장 가상 개인 네트워크 (VPN) 서비스를 추가하고 있습니다.

라고 불리는 ”에지 보안 네트워크,” Microsoft는 현재 CloudFlare-Powered VPN 서비스를 테스트하고 있으며 보안 업그레이드의 일환으로 대중에게 출시 될 것이라고 말했습니다.

켜지면 Edge Secure Network는 사용자를 암호화해야합니다’ 인터넷 서비스 제공 업체가 할 수 있도록 웹 트래픽’t 브라우징 정보를 수집하십시오’d 차라리 건강 관련 검색 또는 평범한 기괴한 쿼리와 같이 비공개를 유지하십시오.

새로운 기능은 또한 사용자가 가상 ​​IP 주소를 사용하여 웹을 탐색 할 수 있도록하여 자신의 위치를 ​​숨길 수 있습니다. 또한 사용자가 Netflix 또는 Hulu Show와 같은 국가에서 차단 된 콘텐츠에 액세스 할 수 있음을 의미합니다.

관련된

  • Microsoft는 클라우드, 사무실 및 창문을 타고 2022 년 3 분기에 지속적으로 성장합니다
  • Windows 11 기본 사항 : 시스템 복원을 사용하여 시간을 거슬러 올라갑니다

거기’그러나이 무료 서비스에 대한 캐치입니다. 데이터 사용은 한 달에 1GB로 제한되며 사용자는 Microsoft 계정에 로그인하여 회사가 아이러니하게도 사용을 추적 할 수 있도록해야합니다.

Microsoft는 CloudFlare가 서비스에서 지원 및 진단 정보를 수집하지만 회사는 25 시간마다 해당 데이터를 영구적으로 제거 할 것이라고 덧붙였습니다.

이 기능은 아직 개발 중이며 조기 테스트에 아직 사용할 수 없지만 Microsoft는 사용자가 미리보기를 시도하는 방법을 자세히 설명했습니다. 즉, Microsoft Edge Insider 채널 중 하나로 곧 출시 될 수 있음을 시사합니다. 사용자는 여기에서 다운로드하여 가입 할 수 있습니다.

일단 그렇게하면 Edge를 열면서 미리보기 버전을 사용해 볼 수 있습니다 설정 등, 그리고 클릭 보안 네트워크.

클릭 “보안 네트워크” VPN 서비스를 켜십시오. 이미지 : Microsoft

이 시점에서 사용자는 Microsoft 계정에 로그인하거나 생성하라는 메시지가 표시됩니다. 그렇게하면 단단한 방패 아이콘이 브라우저 프레임에 나타나서 Microsoft를 나타냅니다’S Edge Secure Network가 켜져 있습니다. 사용자가 브라우저를 닫은 후 꺼집니다.

Microsoft는 일종의 VPN 서비스를 제공하는 많은 브라우저 중 하나입니다. Opera는 무료로 제공되지만 Mozilla와 같은 더 인기있는 브라우저는 Chrome과 마찬가지로 유료 VPN 서비스를 제공하여 우위를 향상시키는 데 도움이됩니다’S 가치 제안.

관련된

  • 파이어 폭스’S 트랙 킹 기능은 더 많은 개인 정보를 위해 계약당 VPN을 추가합니다
  • Apple을 사용하는 방법’iCloud Plus와 함께 개인 릴레이 기능

개요 : VPN Microsoft 365 용 분할 터널링

이 기사는 원격 사용자를위한 Microsoft 365 최적화를 다루는 기사 세트의 일부입니다.

  • VPN 분할 터널 구현에 대한 자세한 지침은 Microsoft 365 용 VPN 분할 터널 구현을 참조하십시오.
  • VPN 분할 터널링 시나리오의 자세한 목록은 Microsoft 365의 일반적인 VPN 분할 터널링 시나리오를 참조하십시오.
  • VPN 분할 터널링 환경에서 팀 보안 미디어 트래픽에 대한 지침은 VPN 분할 터널링을위한 팀 보안 미디어 트래픽을 참조하십시오.
  • VPN 환경에서 스트림 및 라이브 이벤트를 구성하는 방법에 대한 자세한 내용은 VPN 환경에서 스트림 및 라이브 이벤트에 대한 특별 고려 사항을 참조하십시오.
  • 중국 사용자를위한 Microsoft 365 전세계 세입자 성과 최적화에 대한 자세한 내용은 중국 사용자를위한 Microsoft 365 성능 최적화를 참조하십시오.

기업은 전통적으로 VPN을 사용하여 사용자를위한 안전한 원격 경험을 지원했습니다. 핵심 워크로드는 온-프레미스로 유지되는 동안, 회사 네트워크의 데이터 센터를 통해 라우팅 된 원격 클라이언트의 VPN은 원격 사용자가 회사 리소스에 액세스하는 주요 방법이었습니다. 이러한 연결을 보호하기 위해 Enterprise는 VPN 경로를 따라 네트워크 보안 솔루션 계층을 구축합니다. 이 보안은 내부 인프라를 보호하고 트래픽을 VPN으로 다시 경영 한 다음 온 프레미스 인터넷 주변을 통해 외부 웹 사이트의 모바일 브라우징을 보호하기 위해 구축되었습니다. VPN, 네트워크 주변 및 관련 보안 인프라는 종종 정의 된 트래픽에 대해 목적으로 제작되고 스케일링되었습니다. 일반적으로 대부분의 연결성은 회사 네트워크 내에서 시작되며 대부분 내부 네트워크 경계 내에서 유지됩니다.

꽤 오랫동안 원격 사용자 장치의 모든 연결이 온 프레미스 네트워크로 다시 라우팅되는 VPN 모델 ( 강제 터널링) 원격 사용자의 동시 규모가 겸손하고 VPN을 가로 지르는 트래픽 부피가 낮다면 크게 지속 가능했습니다. 일부 고객은 응용 프로그램이 회사 주변 내부에서 공공 Saas Clouds로 이동 한 후에도 상태로 인해 VPN Force 터널링을 계속 사용했습니다.

분산 및 성능에 민감한 클라우드 애플리케이션에 연결하기위한 강제 터널 VPN의 사용은 차선책이지만 일부 기업은 부정적인 영향을 받아 보안 상태를 유지하기 위해 부정적인 영향을 받아 수락했습니다. 이 시나리오의 예제 다이어그램은 다음과 같습니다

강제 터널 VPN 구성

그림 1 : 전통적인 강제 터널 VPN 솔루션.

이 문제는 수년간 성장 해 왔으며 많은 고객이 네트워크 트래픽 패턴의 상당한 변화를보고했습니다. 구내에 머무르는 데 사용되는 트래픽은 이제 외부 클라우드 엔드 포인트에 연결됩니다. 많은 Microsoft 고객은 이전에 네트워크 트래픽의 약 80%가 일부 내부 소스 (위의 다이어그램에서 점선으로 표시)에 있다고보고했습니다. 2020 년 에이 수는 주요 워크로드를 클라우드로 이동함에 따라 약 20% 이하로 감소했습니다. 이러한 트렌드는 다른 기업에서는 드문 일이 아닙니다. 시간이 지남에 따라 클라우드 여행이 진행됨에 따라 위의 모델은 점점 번거롭고 지속 불가능 해져서 클라우드 우선 세계로 이동함에 따라 조직이 민첩 해지는 것을 방지합니다.

전 세계 Covid-19 위기는 즉각적인 치료를 요구하기 위해이 문제를 확대했습니다. 직원의 안전을 보장해야 할 필요성은 거대한 규모로 재택 근무 생산성을 지원하기 위해 기업 IT에 대한 전례없는 요구를 생성해야합니다. Microsoft 365는 고객이 그 수요를 충족시키는 데 도움이되지만, 집에서 일하는 사용자의 높은 동시성은 강제 터널 VPN 및 온 프레미스 네트워크 경계를 통해 라우팅하면 빠른 포화를 유발하고 용량에서 VPN 인프라를 실행하는 대량의 Microsoft 365 트래픽을 생성합니다. 이 새로운 현실에서 VPN을 사용하여 Microsoft 365에 액세스하는 것은 더 이상 성능 장애가 아니라 Microsoft 365에 영향을 줄뿐만 아니라 여전히 운영하기 위해 VPN에 의존 해야하는 중요한 비즈니스 운영에 영향을 미치는 단단한 벽입니다.

Microsoft는 고객 및 더 넓은 업계와 긴밀히 협력하여 자체 서비스 내에서 이러한 문제에 대한 효과적이고 현대적인 솔루션을 제공하고 업계 모범 사례와 일치합니다. Microsoft 365 서비스의 연결 원리는 원격 사용자를 위해 효율적으로 작동하도록 설계되었지만 조직은 여전히 ​​연결성을 보안 및 제어를 유지할 수 있습니다. 이 솔루션은 제한된 작업으로 신속하게 구현 될 수 있지만 위에 설명한 문제에 대한 긍정적 인 영향을 크게 달성 할 수 있습니다.

Microsoft는 원격 작업자 장치를 회사 네트워크 또는 클라우드 인프라에 연결하는 고객의 경우 주요 Microsoft 365 시나리오를 권장합니다 마이크로 소프트 팀, SharePoint 온라인, 그리고 온라인 교환 a VPN 분할 터널 구성. 이것은 Covid-19 Crisis와 같은 집에서 대규모 직장 행사에서 지속적인 직원 생산성을 촉진하기위한 첫 번째 라인 전략으로 특히 중요합니다.

터널 VPN 구성을 분할합니다

그림 2 : 정의 된 Microsoft 365 예외가있는 VPN 분할 터널 솔루션. 다른 모든 트래픽은 목적지에 관계없이 VPN 터널을 가로 지릅니다.

이 접근법의 본질은 기업이 VPN 인프라 포화의 위험을 완화하고 가능한 가장 짧은 기간 동안 Microsoft 365 성능을 극적으로 향상시키는 간단한 방법을 제공하는 것입니다. VPN 클라이언트를 구성하여 가장 중요한 대량 Microsoft 365 트래픽이 VPN 터널을 우회 할 수 있도록 다음과 같은 이점을 얻을 수 있습니다

  • Microsoft 365 사용자 경험에 영향을 미치는 Enterprise VPN 아키텍처에서 고객이보고 된 성능 및 네트워크 용량 문제의 대부분의 근본 원인을 즉시 완화합니다. 권장 솔루션은 특히 Microsoft 365 서비스 엔드 포인트를 대상으로합니다 최적화 주제에서 Microsoft 365 URL 및 IP 주소 범위. 이러한 엔드 포인트로의 트래픽은 대기 시간 및 대역폭 스로틀에 매우 민감하며 VPN 터널을 우회 할 수있게하면 최종 사용자 경험을 극적으로 향상시키고 회사 네트워크로드를 줄일 수 있습니다. 대부분의 대역폭 또는 사용자 경험을 구성하지 않는 Microsoft 365 연결은 VPN 터널을 통해 계속해서 인터넷을 통해 인터넷이 바운드 트래픽의 나머지 부분을 계속 라우팅 할 수 있습니다. 자세한 내용은 VPN 분할 터널 전략을 참조하십시오.
  • VPN 플랫폼 및 네트워크 아키텍처에 따라 추가 인프라 또는 애플리케이션 요구 사항이없는 고객에 의해 신속하게 구성, 테스트 및 구현 될 수 있으므로 구현에 몇 시간이 걸릴 수 있습니다. 자세한 내용은 구현 VPN 분할 터널링을 참조하십시오.
  • 인터넷 트래픽을 포함하여 다른 연결이 어떻게 라우팅되는지를 변경하지 않음으로써 고객 VPN 구현의 보안 자세를 유지합니다. 권장 구성은 다음과 같습니다 최소한의 특권 VPN 트래픽 예외 원칙 및 고객이나 인프라를 추가 보안 위험에 노출시키지 않고 분할 터널 VPN을 구현할 수 있도록합니다. Microsoft 365 엔드 포인트로 직접 라우팅되는 네트워크 트래픽은 암호화되고 사무실 클라이언트 애플리케이션 스택으로 무결성으로 검증되었으며 응용 프로그램 및 네트워크 수준에서 강화 된 Microsoft 365 서비스 전용 IP 주소로 스코핑됩니다. 자세한 내용은 보안 전문가와 IT를위한 대체 방법과 오늘날의 독특한 원격 작업 시나리오 (Microsoft Security Team Blog)에서 현대적인 보안 제어를 달성 할 수있는 대체 방법을 참조하십시오.
  • 대부분의 엔터프라이즈 VPN 플랫폼에서 기본적으로 지원됩니다. Microsoft는 업계 파트너와 계속 협력하여 상용 VPN 솔루션을 제작하여 파트너가 위의 권장 사항과 정렬하여 솔루션을위한 대상 지침 및 구성 템플릿을 개발할 수 있도록 도와줍니다. 자세한 내용은 일반적인 VPN 플랫폼의 방법 가이드를 참조하십시오.

Microsoft는 Microsoft 365 서비스를위한 문서화 된 전용 IP 범위에 대한 분할 터널 VPN 구성에 초점을 맞추는 것이 좋습니다. FQDN 또는 APPID 기반 분할 터널 구성은 특정 VPN 클라이언트 플랫폼에서 가능하지만 주요 Microsoft 365 시나리오를 완전히 다루지 않을 수 있으며 IP 기반 VPN 라우팅 규칙과 충돌 할 수 있습니다. 이러한 이유로 Microsoft는 Microsoft 365 FQDN을 사용하여 Split Tunnel VPN을 구성하는 것이 좋습니다. FQDN 구성의 사용은 다른 관련 시나리오 (예 : .PAC 파일 사용자 정의 또는 프록시 바이 패스를 구현합니다.

원격 작업자를위한 Microsoft 365를 구성하려는 단계별 프로세스는 원격 작업을위한 인프라 설정을 참조하십시오

VPN 분할 터널 전략

기존의 기업 네트워크는 종종 가장 중요한 데이터, 서비스, 애플리케이션이 구내에서 호스팅되고 대부분의 사용자와 마찬가지로 내부 기업 네트워크에 직접 연결되는 사전 클라우드 세계를 위해 안전하게 작동하도록 설계되었습니다. 따라서 네트워크 인프라는 해당 지사의 이러한 요소를 중심으로 구축됩니다 멀티 프로토콜 레이블 스위칭 (MPLS) 네트워크 및 원격 사용자는 VPN을 통해 회사 네트워크에 연결하여 전제 엔드 포인트와 인터넷에 모두 액세스해야합니다. 이 모델에서는 원격 사용자의 모든 트래픽이 회사 네트워크를 가로 지르며 공통 egress 지점을 통해 클라우드 서비스로 라우팅됩니다.

강제 VPN 구성

그림 2 : 대상에 관계없이 모든 트래픽이 회사 네트워크로 다시 강제되는 원격 사용자를위한 일반적인 VPN 솔루션

조직이 데이터와 애플리케이션을 클라우드로 이동함에 따라이 모델은 신속하게 번거롭고 비싸고 비평 할 수 없기 때문에 사용자의 네트워크 성능 및 효율성에 크게 영향을 미치고 조직이 변화하는 요구에 적응할 수있는 능력을 제한함에 따라 덜 효과적이되기 시작했습니다. 수많은 Microsoft 고객이 몇 년 전 네트워크 트래픽의 80%가 내부 대상 이었지만 2020 년에는 80%의 트래픽이 외부 클라우드 기반 리소스에 연결되어 있다고보고했습니다.

Covid-19 위기는이 문제를 악화 시켰습니다. 많은 고객들이 강제 VPN 모델 이이 위기가 필요한 100% 원격 작업 시나리오에 대해 확장 가능하거나 성능이 없다는 것을 발견했습니다. 이러한 조직이 계속 효율적으로 운영하려면 빠른 솔루션이 필요합니다.

Microsoft 365 서비스의 경우 Microsoft는이 문제를 제곱적으로 염두에두고 서비스에 대한 연결 요구 사항을 설계했습니다.이 문제는 초점을 맞추고 밀접하게 제어되고 비교적 정적 서비스 엔드 포인트 세트가 서비스에 액세스하는 사용자 사용자가 높은 성능을 제공하여 VPN 인프라의 부담을 줄일 수 있도록 매우 간단하고 빠르게 최적화 할 수 있습니다.

Microsoft 365는 Microsoft 365에 필요한 엔드 포인트를 세 가지 범주로 분류합니다 최적화, 허용하다, 그리고 기본. 최적화 엔드 포인트는 여기서 우리의 초점이며 다음과 같은 특성이 있습니다

  • Microsoft는 Microsoft Infrastructure에서 호스팅되는 Microsoft 소유 및 관리 엔드 포인트입니다
  • Exchange Online, SharePoint Online, Skype for Business Online 및 Microsoft 팀과 같은 Core Microsoft 365 워크로드에 전념합니다
  • IPS가 제공됩니다
  • 낮은 변화율과 작은 수가 유지 될 것으로 예상됩니다 (현재 20 개의 IP 서브넷)
  • 대량 및/또는 대기 시간에 민감합니다
  • 네트워크에서 인라인이 아닌 서비스에 필요한 보안 요소를 제공 할 수 있습니다
  • Microsoft 365 서비스에 대한 트래픽의 약 70-80%를 차지합니다

이 엄격한 범위의 엔드 포인트 세트는 강제 VPN 터널에서 나뉘어 사용자의 로컬 인터페이스를 통해 단단하고 직접 Microsoft 365 서비스로 보낼 수 있습니다. 이것은 알려져 있습니다 분할 터널링.

DLP, AV 보호, 인증 및 액세스 제어와 같은 보안 요소는 서비스 내 다른 레이어에서 이러한 엔드 포인트에 대해 훨씬 더 효율적으로 전달할 수 있습니다. 또한 VPN 솔루션에서 많은 트래픽 볼륨을 멀리 전환함에 따라 여전히 의존하는 비즈니스 중요한 트래픽을 위해 VPN 용량을 해제합니다. 또한이 새로운 운영 방식을 다루기 위해 길고 비용이 많이 드는 업그레이드 프로그램을 거쳐 많은 경우에 필요한 필요성을 제거해야합니다.

터널 VPN 구성 세부 사항을 분할하십시오

그림 3 : 정의 된 Microsoft 365 예외가있는 VPN 분할 터널 솔루션. 다른 모든 트래픽은 목적지에 관계없이 회사 네트워크로 돌아갑니다.

보안 관점에서 Microsoft는 On On On Line Inspection에 의해 제공되는 것과 유사하거나 강화 된 보안을 제공하는 데 사용할 수있는 다양한 보안 기능을 가지고 있습니다. Microsoft Security Team의 블로그 게시물 보안 전문가를위한 대체 방법과 오늘날의 고유 한 원격 작업 시나리오에서 현대적인 보안 컨트롤을 달성 할 수있는 대체 방법은 사용 가능한 기능에 대한 명확한 요약이 있으며이 기사에서 더 자세한 지침을 찾을 수 있습니다. VPN에서 실행 중에서 Microsoft의 VPN 분할 터널 구현에 대해 읽을 수도 있습니다. Microsoft가 원격 인력을 유지하는 방법.

대부분의 경우,이 구현은 몇 시간 안에 달성 될 수 있으며, 조직이 직면 한 가장 긴급한 문제 중 하나에 대한 빠른 해결책이 풀 스케일 원격 작업으로 빠르게 전환 될 수 있습니다. VPN 분할 터널 구현 안내서는 Microsoft 365 용 VPN 분할 터널 구현을 참조하십시오.

자주하는 질문

Microsoft Security Team은 보안 전문가를위한 대안적인 방법을 발표했으며 오늘날 현대 보안 관리를 달성 할 수 있습니다’독특한 원격 작업 시나리오, 블로그 게시물, 보안 전문가를위한 주요 방법을 설명하고 오늘날의 독특한 원격 작업 시나리오에서 현대 보안 제어를 달성 할 수 있습니다. 또한 아래는이 주제에 대한 일반적인 고객 질문과 답변 중 일부입니다.

사용자가 다른 임차인에 대한 액세스를 중단하려면 데이터를 추방 할 수있는 곳을 믿지 않습니다?

답은 임차인 제한이라는 기능입니다. 인증 트래픽은 대량 또는 대기 시간에 민감하지 않으므로 VPN 솔루션을 통해 기능이 적용되는 온 프레미스 프록시로 전송 될 수 있습니다. 신뢰할 수있는 임차인의 허용 목록이 여기에 유지되며 고객이 신뢰할 수없는 임차인에게 토큰을 얻으려고 시도하면 대리인은 단순히 요청을 거부합니다. 임차인이 신뢰하는 경우 사용자에게 올바른 자격 증명과 권한이있는 경우 토큰에 액세스 할 수 있습니다.

따라서 사용자가 문제의 임차인에게 액세스하기 위해 유효한 토큰없이 최적화 된 표시된 엔드 포인트에 TCP/UDP를 연결할 수 있지만, 단순히 로그인하고 액세스/액세스 할 수는 없습니다.

이 모델은 Personal OneDrive 계정과 같은 소비자 서비스에 액세스 할 수 있습니까??

아니요, Microsoft 365 엔드 포인트는 Consumer Services (Onedrive와 동일하지 않습니다.살다.com 예를 들어) 따라서 분할 터널은 사용자가 소비자 서비스에 직접 액세스 할 수 없습니다. 소비자 엔드 포인트로의 트래픽은 VPN 터널을 계속 사용하며 기존 정책이 계속 적용됩니다.

트래픽이 더 이상 온 프레미스 솔루션을 통해 흐르지 않을 때 DLP를 적용하고 민감한 데이터를 보호하려면 어떻게합니까??

민감한 정보의 우발적 공개를 방지하기 위해 Microsoft 365는 풍부한 내장 도구 세트가 있습니다. 팀의 내장 DLP 기능을 사용하고 SharePoint를 사용하여 부적절하게 저장 또는 공유 민감한 정보를 감지 할 수 있습니다. 원격 작업 전략의 일부가 BYOD (Bring-Your-Device) 정책과 관련된 경우 앱 기반 조건부 액세스를 사용하여 민감한 데이터가 사용자의 개인 장치로 다운로드되는 것을 방지 할 수 있습니다

사용자가 직접 연결할 때 사용자 인증을 평가하고 유지하려면 어떻게해야합니까??

1 분기에 언급 된 임차인 제한 기능 외에도 조건부 액세스 정책을 적용하여 인증 요청의 위험을 동적으로 평가하고 적절하게 반응 할 수 있습니다. Microsoft는 제로 트러스트 모델이 시간이 지남에 따라 구현되고 Azure AD 조건부 액세스 정책을 사용하여 모바일 및 클라우드 우선 세계에서 제어를 유지할 수 있습니다. 조건부 액세스 정책을 사용하여 다음과 같은 수많은 요소를 기반으로 인증 요청이 성공했는지에 대한 실시간 결정을 내릴 수 있습니다

  • 장치, 기기가 알려진/신뢰할 수있는/도메인 결합 된 장치입니까??
  • IP – 알려진 회사 IP 주소에서 오는 인증 요청입니다? 또는 우리가 믿지 않는 국가에서?
  • 응용 프로그램 -이 응용 프로그램을 사용할 수있는 사용자가 권한이 있습니까??

그런 다음 이러한 정책에 따라 승인, MFA 트리거 또는 블록 인증과 같은 정책을 트리거 할 수 있습니다.

바이러스와 맬웨어로부터 어떻게 보호합니까??

다시, Microsoft 365는이 문서에 요약 된 서비스 자체의 다양한 계층에서 최적화 된 표시된 엔드 포인트를 보호합니다. 언급했듯이, 프로토콜/트래픽을 완전히 이해하지 못하는 장치에 따라 서비스 자체에 이러한 보안 요소를 제공하는 것이 훨씬 더 효율적입니다. 기본적으로 SharePoint Online은 알려진 맬웨어에 대한 파일 업로드를 자동으로 스캔합니다

위에 나열된 Exchange 엔드 포인트의 경우 Exchange Online Protection 및 Microsoft 365의 Microsoft Defender.

최적화 트래픽보다 더 많은 것을 보낼 수 있습니까??

우선 순위가 주어져야합니다 최적화 표시된 엔드 포인트는 낮은 수준의 작업에 최대의 이점을 제공합니다. 그러나 원하는 경우 서비스가 작동하려면 마크 된 엔드 포인트가 필요하며 필요한 경우 사용할 수있는 엔드 포인트에 대한 IP 주소가 제공됩니다.

클라우드 기반 프록시/보안 솔루션을 제공하는 다양한 공급 업체도 있습니다 안전한 웹 게이트웨이 일반 웹 브라우징을위한 중앙 보안, 통제 및 기업 정책 응용 프로그램을 제공합니다. 이 솔루션은 클라우드 우선 세계에서 잘 작동 할 수 있으며, 사용자와 가까운 클라우드 기반 위치에서 안전한 인터넷 액세스를 제공함으로써 사용자와 가깝게 사용 가능하고 성능을 발휘할 수 있습니다. 이로 인해 일반적인 브라우징 트래픽을 위해 VPN/Corporate Network를 통해 헤어핀이 필요하지 않으면 서 중앙 보안 관리가 가능합니다.

그러나 이러한 솔루션이 마련되어 있어도 Microsoft는 여전히 표시된 Microsoft 365 트래픽을 최적화 할 것을 강력히 권장합니다.

Azure Virtual Network에 직접 액세스 할 수있는 지침은 Azure VPN 게이트웨이를 사용하여 원격 작업을 참조하십시오.

포트 80이 필요한 이유? 트래픽이 명확하게 전송됩니다?

포트 80. 암호화는 Microsoft 365의 대중 교통 및 REST 데이터에 대한 암호화를 요약하고 트래픽 유형은 SRTP를 사용하여 팀 미디어 트래픽을 보호하는 방법을 설명합니다.

이 조언은 전세계 Microsoft 365 인스턴스를 사용하여 중국 사용자에게 적용됩니까??

아니요, 그렇지 않습니다. 위의 조언의 한 가지주의 사항은 전 세계 Microsoft 365 인스턴스에 연결하는 PRC의 사용자입니다. 이 지역에서 교차 국경 네트워크 혼잡의 일반적인 발생으로 인해 직접 인터넷 출원 성과는 가변적 일 수 있습니다. 이 지역의 대부분의 고객은 VPN을 사용하여 트래픽을 회사 네트워크로 가져오고 승인 된 MPLS 회로를 활용하거나 최적화 된 경로를 통해 국가 외부의 Egress와 유사합니다. 이것은 중국 사용자를위한 Microsoft 365 성능 최적화 기사에 추가로 설명되어 있습니다.

브라우저에서 실행되는 팀의 분할 터널 구성이 작동합니까??

예, 경고와 함께. 대부분의 팀 기능은 Microsoft 팀의 Get Clients에 나열된 브라우저에서 지원됩니다.

또한 Microsoft Edge 96 이상 Edge webrtcrespectosroutingtableenabled 정책을 활성화하여 피어 투 피어 트래픽을위한 VPN 분할 터널링 지원. 현재 다른 브라우저는 피어 투 피어 트래픽을위한 VPN 분할 터널링을 지원하지 않을 수 있습니다.

항상 VPN에 대해

VPN은 항상 도메인 조정, Nondomain-Joined (WorkGroup) 또는 Azure AD-JOINED 장치를 지원하여 엔터프라이즈 및 BYOD 시나리오를 모두 허용합니다. 항상 VPN은 모든 Windows 에디션에서 사용할 수 있으며 UWP VPN 플러그인 지원을 통해 타사에게 플랫폼 기능을 사용할 수 있습니다.

항상 VPN은 다음 플랫폼과의 통합을 지원합니다

  • Windows Information Protection (WIP). WIP와의 통합으로 네트워크 정책 시행은 트래픽이 VPN을 넘어갈 수 있는지 여부를 결정할 수 있습니다. 사용자 프로필이 활성화되어 있고 WIP 정책이 적용되는 경우 항상 VPN에서는 자동으로 연결되도록 트리거됩니다. 또한 WIP를 사용하면 WIP 정책 및 응용 프로그램 목록이 자동으로 발효되므로 VPN 프로파일에서 AppTriggerList 및 TrafficFilterList 규칙을 별도로 지정할 필요가 없습니다.
  • 비즈니스를위한 Windows Hello. 항상 VPN에서 인증서 기반 인증 모드에서 비즈니스 용 Windows Hello를 지원합니다. Native Windows Hello Support는 컴퓨터에 가입자와 VPN에 대한 연결에 대한 완벽한 단일 사인온 경험을 제공합니다. VPN 연결에는 2 차 인증 (사용자 자격 증명)이 필요하지 않습니다.
  • Microsoft Azure 조건부 액세스 플랫폼. 항상 VPN 클라이언트는 Azure Conditional Access 플랫폼과 통합하여 MFA (Multifactor Authentication), 장치 준수 또는 두 가지 조합을 시행 할 수 있습니다. 조건부 액세스 정책을 준수하면 Azure Active Directory (Azure AD)는 단기간 (기본적으로 60 분) IP 보안 (IPSEC) 인증 인증서를 발행합니다. 그런 다음 IPSEC 인증서를 사용하여 VPN 게이트웨이에 인증 할 수 있습니다. 장치 규정 준수는 연결 준수 검사의 일부로 장치 건강 증명 상태를 포함 할 수있는 구성 관리자/Intune 준수 정책을 사용합니다. 자세한 내용은 VPN 및 조건부 액세스를 참조하십시오
  • Azure AD 다중 인증 인증 플랫폼. Azure AD Multi-Factor 인증을위한 원격 인증 다이얼 인 사용자 서비스 (RADIUS) 서비스 및 NPS (Network Policy Server) 확장 기능과 결합하면 VPN 인증은 강력한 MFA를 사용할 수 있습니다.
  • 타사 VPN 플러그인. UWP (Universal Windows 플랫폼)를 사용하여 타사 VPN 제공 업체는 전체 범위의 Windows 장치에 대한 단일 응용 프로그램을 만들 수 있습니다. UWP는 장치에 걸쳐 보장 된 핵심 API 계층을 제공하여 커널 레벨 드라이버 작성과 관련된 복잡성과 문제를 제거합니다. 현재 Windows UWP VPN 플러그인은 Pulse Secure, F5 Access, Check Point Capsule VPN, Forticlient, Sonicwall Mobile Connect 및 GlobalProtect를 위해 존재합니다.

보안 기능

VPN에서 항상 VPN 게이트웨이에 도달 할 때까지 인증 및 암호화가 필요한 터널 정책을 사용하여 기업 자원에 대한 연결을 제공합니다. 기본적으로 터널 세션은 VPN 게이트웨이에서 종료되며 IKEV2 게이트웨이로도 기능하여 최첨단 보안을 제공합니다.

표준 VPN 인증 옵션에 대한 자세한 내용은 VPN 인증 옵션을 참조하십시오.

항상 VPN에서 다음과 같은 보안 기능을 지원합니다

  • 산업 표준 IKEV2 VPN 프로토콜 지원. 항상 VPN 클라이언트는 오늘날 가장 널리 사용되는 산업 표준 터널링 프로토콜 중 하나 인 IKEV2를 지원합니다. 이 호환성은 타사 VPN 게이트웨이와의 상호 운용성을 극대화합니다.
  • 타사 IKEV2 VPN 게이트웨이와의 상호 운용성. 항상 VPN 클라이언트는 타사 IKEV2 VPN 게이트웨이와의 상호 운용성을 지원합니다. VPN 플랫폼 기능 및 이점을 항상 희생하지 않고 사용자 정의 터널링 유형과 결합 된 UWP VPN 플러그인을 사용하여 타사 VPN 게이트웨이와 상호 운용성을 달성 할 수 있습니다.

참고 IKEV2를 사용하여 항상 VPN 및 장치 터널과의 구성 및 호환성에 대한 게이트웨이 또는 타사 백엔드 어플라이언스 공급 업체와 상담하십시오.

참고 사용자 터널은 SSTP 및 IKEV2를 지원하며 장치 터널은 SSTP 폴백을 지원하지 않고 IKEV2 만 지원합니다.

참고 IKEV2는 장치 터널을위한 유일한 지원 프로토콜이며 SSTP 폴백을위한 지원 옵션이 없습니다. 자세한 내용은 항상 VPN 장치 터널을 구성하십시오.

  • 앱 기반 규칙. 앱 기반 방화벽 규칙은 지정된 응용 프로그램 목록을 기반으로하므로 이러한 앱에서 발생하는 트래픽 만 VPN 인터페이스를 넘어갈 수 있습니다.
  • 트래픽 기반 규칙. 트래픽 기반 방화벽 규칙은 포트, 주소 및 프로토콜과 같은 네트워크 요구 사항을 기반으로합니다. 이러한 특정 조건과 일치하는 트래픽에만이 규칙을 사용하여 VPN 인터페이스를 넘어갈 수 있습니다.

이 규칙은 장치에서 아웃 바운드 트래픽에만 적용됩니다. 트래픽 필터 사용은 회사 네트워크에서 클라이언트로 인바운드 트래픽을 차단합니다.

참고 장치 터널 프로파일에서 트래픽 필터를 켜면 장치 터널은 인바운드 트래픽을 거부합니다 (회사 네트워크에서 클라이언트로).

  • 사용자 이름과 비밀번호
  • 스마트 카드 (물리적 및 가상)
  • 사용자 인증서
  • 비즈니스를위한 Windows Hello
  • EAP 반경 통합을 통한 MFA 지원

애플리케이션 공급 업체는 맞춤 자격 증명 유형 및 OTP 지원을 포함한 다양한 옵션이 있지만 타사 UWP VPN 플러그인 인증 방법을 제어합니다.

연결 기능

항상 VPN에서 다음 연결 기능을 지원합니다

  • 응용 프로그램 자동 트리거링. 애플리케이션 출시 또는 네임 스페이스 해상도 요청을 기반으로 자동 트리거링을 지원하기 위해 항상 VPN에서 구성 할 수 있습니다. 자동 트리거 구성을 구성하는 방법에 대한 자세한 내용은 VPN 자동 트리거 프로파일 옵션을 참조하십시오.
  • 이름 기반 자동 트리거링. 항상 VPN을 사용하면 특정 도메인 이름 쿼리가 VPN 연결을 트리거하도록 규칙을 정의 할 수 있습니다. Windows 장치는 도메인 조정 및 비 도메인 조합 기계에 대한 이름 기반 트리거링을 지원합니다 (이전에는 비 도메인 조정기 만 지원되었습니다).
  • 신뢰할 수있는 네트워크 감지. VPN에 항상이 기능이 포함되어있어 사용자가 회사 경계 내에서 신뢰할 수있는 네트워크에 연결된 경우 VPN 연결이 트리거되지 않도록합니다. 이 기능을 앞에서 언급 한 트리거링 메소드와 결합하여 “필요한 경우 전용”사용자 경험을 제공합니다.
  • 장치 터널. 항상 VPN에서 장치 또는 기기에 대한 전용 VPN 프로파일을 만들 수 있습니다. 같지 않은 사용자 터널, 사용자가 장치 또는 컴퓨터에 로그온 한 후에 만 ​​연결됩니다, 장치 터널 VPN이 사용자 로그인하기 전에 연결성을 설정할 수 있습니다. 장치 터널과 사용자 터널은 모두 VPN 프로파일과 독립적으로 작동하며 동시에 연결할 수 있으며 다른 인증 방법 및 기타 VPN 구성 설정을 적절하게 사용할 수 있습니다. DNS의 클라이언트 IP 주소를 동적으로 등록하기 위해 관리를 사용하는 방법에 대한 정보를 포함하여 장치 터널을 구성하는 방법에 대한 정보는 VPN 장치 터널에서 항상 구성된 구성을 참조하십시오.

참고 장치 터널은 Windows 10 엔터프라이즈 또는 교육 버전 1709 이상을 실행하는 도메인 조정 장치에서만 구성 할 수 있습니다. 장치 터널의 타사 제어에 대한 지원이 없습니다.

네트워킹 기능

항상 VPN에서는 다음과 같은 네트워킹 기능을 지원합니다

  • IPv4 및 IPv6에 대한 듀얼 스택 지원. 항상 VPN에서 기본적으로 IPv4와 IPv6의 사용을 듀얼 스택 접근 방식으로 지원합니다. 다른 프로토콜에 대한 한 프로토콜에 대한 특정 의존성이 없으므로 미래의 IPv6 네트워킹 요구에 대한 지원과 결합 된 최대 IPv4/IPv6 애플리케이션 호환성을 허용합니다.
  • 응용 프로그램 별 라우팅 정책. 인터넷 및 인트라넷 트래픽 분리를위한 글로벌 VPN 연결 라우팅 정책을 정의하는 것 외에도, 분할 터널 또는 강제 터널 구성의 사용을 제어하여 응시 당 기준으로 라우팅 정책을 추가 할 수 있습니다. 이 옵션은 VPN 터널을 통해 어떤 앱과 상호 작용할 수 있는지에 대한보다 세분화 된 제어를 제공합니다.
  • 제외 경로. VPN에서 항상 VPN만을 가로 지르고 물리적 네트워크 인터페이스를 넘어서는 트래픽을 정의하기 위해 라우팅 동작을 구체적으로 제어하는 ​​제외 경로를 지정하는 기능을 지원합니다.

참고 제외 경로는 LinkLocal과 같은 클라이언트와 동일한 서브넷 내의 트래픽에 대해 작동합니다. 제외 경로는 분할 터널 설정에서만 작동합니다.

참고 이름 해상도 정책 테이블을 사용할 때 짧은 이름 해상도를 방해하므로 글로벌 접미사를 사용하지 마십시오.

다음 단계

  • 원격 액세스를 VPN 서버로 설치하십시오
  • 튜토리얼 : VPN에 항상 배포됩니다

VPN이란 무엇입니까??

Virtual Private Network를 나타내는 VPN은 컴퓨터와 VPN 제공 업체가 소유 한 원격 서버 간의 디지털 연결을 설정하여 개인 데이터를 암호화하고 IP 주소를 마스킹하며 인터넷에서 웹 사이트 블록 및 방화벽을 측정하는 포인트 간 터널을 만듭니다. 이렇게하면 온라인 경험이 비공개, 보호 및보다 안전합니다.

바로 그 정의에 의해 VPN 연결은 다음과 같습니다

  • 가상 연결 프로세스에 물리적 케이블이 관여하지 않기 때문에.
  • 사적인 이 연결을 통해 다른 사람은 귀하의 데이터 나 탐색 활동을 볼 수 없기 때문입니다.
  • 네트워크 컴퓨터와 VPN 서버 (VPN 서버) 여러 장치가 함께 작동하기 때문에 확립 된 링크를 유지 관리하기 때문입니다.

이제 VPN의 의미와 VPN의 의미를 알았으므로 VPN의 많은 이점을 살펴보고 하나를 사용하는 것이 유리한 이유를 살펴 보겠습니다.

VPN 서비스를 사용해야하는 이유는 무엇입니까??

더 안전하고 자유롭고 안전한 온라인 경험을 찾는 사람이라면 VPN 사용의 이점은 무수히 많습니다. VPN은 데이터를 암호화하고 IP 주소를 마스킹하여 사용자를 보호하여 탐색 기록과 위치를 추적 할 수없는 상태로 유지합니다. 이 큰 익명 성은 차단되거나 지역 바운드 컨텐츠에 액세스하려는 사람들에게 더 큰 프라이버시와 더 큰 자유를 허용합니다.

왜 VPN을 사용할 수 있는지에 대한 일반적인 이유는 다음과 같습니다

데이터를 보호하십시오

작업 이메일, 결제 정보 및 위치 태깅과 같은 민감한 데이터는 지속적으로 온라인으로 전송됩니다. 이 정보는 추적 가능하고 악용하기 쉽습니다. 특히 네트워크에 액세스 할 수있는 사람은 개인 데이터에 액세스 할 수있는 공개 네트워크에서. VPN 연결은 데이터를 코드로 스크램블하고 암호화 키가없는 사람에게 읽을 수 없습니다. 다른 사람이 볼 수 없도록 탐색 활동을 숨 깁니다.

집에서 일합니다

오늘날 원격 작업은 그 어느 때보 다 널리 퍼져 있습니다. VPN을 사용하면 원격 근로자가 온라인에서 얻을 수있는 한 어디서나 개인 연결을 통해 회사 리소스에 액세스 할 수 있습니다. 이를 통해 직원에게 유연성이 향상되는 반면 공개 Wi-Fi 네트워크에서도 회사 데이터가 보호되고 안전하게 유지되도록합니다.

어디서나 지역 콘텐츠에 액세스하거나 스트리밍합니다

일부 사이트 및 서비스는 지리적 위치에 따라 미디어 컨텐츠를 제한하므로 특정 종류의 콘텐츠에 액세스 할 수 없습니다. VPN은 로컬 서버의 위치를 ​​다른 국가와 같이 다른 곳에있는 것처럼 보이도록 현지 서버의 위치 또는 스푸핑.

검열 및 감시 우회

일부 지역은 정부 제한, 검열 또는 감시로 인해 특정 사이트 나 서비스에 액세스 할 수 없을 수 있습니다. 위치 스푸핑은 이러한 사용자에게 방화벽을 우회하고 차단 된 웹 사이트를보고 온라인으로 자유롭게 이동할 수있는 기능을 제공합니다.

ISP 및 타사 추적을 방지합니다

인터넷 서비스 제공 업체 (ISP) 장치의 고유 IP 주소를 통해 브라우징 기록을 기록하고 추적합니다. 이 정보는 잠재적으로 정부에 제공되는 타사 광고주에게 판매 될 수 있거나 얼굴에 취약한 상태로 판매 될 수 있습니다. ISP 서버 대신 원격 VPN 서버로 라우팅하면 VPN은 IP 주소를 마스킹하고 ISP 추적을 방지하며 개인 데이터를 비공개로 유지합니다.

VPN 연결의 유형

오늘날, 컴퓨터 및 모바일 용 VPN을 프리미엄 및 무료로 제공하여 전문적이고 개인적으로 사용할 수 있습니다. 가장 일반적인 유형은 다음과 같습니다

이름 유형 연결 방법 유스 케이스
원격 액세스 VPN (클라이언트 간 VPN이라고도 함) ssl/tsl을 통해 사설 네트워크 또는 타사 서버에 연결 개인 연결을 통해 회사 파일 및 리소스에 액세스 해야하는 원격 근로자 또는 암호화 된 연결을 통해 공개 인터넷을 탐색하려는 사용자의 경우
사이트 간 VPN 사적인 네트워크는 LAN, WAN을 통해 다른 네트워크에 연결합니다 보안 연결을 유지하면서 다른 위치의 여러 사이트에서 내부 네트워크를 연결 해야하는 대규모 조직의 경우
VPN 응용 프로그램 이동하는 모바일 또는 스마트 폰 장치의 VPN 앱을 통해 사설 네트워크에 연결 이동 중에 또는 불안정한 인터넷 연결을 경험하는 동안 VPN의 이점을 활용하려는 모바일 사용자의 경우

원격 액세스 VPN (클라이언트 간 VPN이라고도 함)

컴퓨터에 가장 널리 사용되는 VPN 유형 중 하나 인 원격 액세스 VPN은 오프 사이트 사용자가 개인 장치에서 조직의 네트워크 또는 원격 서버에 연결할 수있는 기능을 제공합니다. 로그인 페이지를 통해 인증 자격 증명을 입력하면 웹 브라우저를 통해 연결할 수 있습니다.

사용자는 가상 데스크탑 클라이언트 또는 VPN 앱을 통해 VPN에 연결할 수도 있으며 자격 증명을 입력 한 후 네트워크 또는 서버에도 연결됩니다. 클라이언트는 사용자에게 쉽게 작업 할 수있는 인터페이스, 연결 정보 및 VPN의 다양한 기능을 전환하는 기능을 제공합니다.

원격 액세스 VPN은 전문 및 개인 용도 모두에 사용할 수 있으므로 VPN의 가장 일반적인 형태 중 하나입니다. 원격 근로자에게 사무실에 있지 않고도 회사 파일 및 리소스에 액세스 할 수있는 기능을 제공하며, 비공개로 유지할 수 있도록 원격 최초의 회사의 개인 데이터를 보호합니다. 자율성과 익명 성으로 공개 인터넷을 탐색하려는 개별 사용자의 경우 원격 액세스 VPN은 콘텐츠 블록, 방화벽 및 ISP 추적을 피하는 데 필수적입니다.

사이트 간 VPN

보다 강력하고 맞춤형 솔루션이 필요한 대규모 조직은 사이트 간 VPN을 선택할 수 있습니다. 사이트 간 VPN은 조직 내의 여러 네트워크로 구성된 개인 내부 네트워크이며 서로 연결되어 있습니다’공공 인터넷을 통한 S 지역 지역 네트워크 (LAN). 이 설정은 조직 내에서 또는 인접한 두 개의 별도 네트워크를 가로 지르는 두 개의 별도 네트워크를 통해 서로 자원을 공유 할 수있게하고 모든 리소스에 대한 전체 액세스를 제한하여 회사 내의 커뮤니케이션은 가능한 한 개인적으로 안전하고 안전하게 유지되도록합니다. 사이트 간 VPN의 규모와 복잡성으로 인해이 유형의 연결은 여러 위치에 부서가있는 엔터프라이즈 수준의 회사에 가장 적합합니다.

사이트 간 VPN 내에는 두 가지 네트워크 유형이 있습니다

인트라넷

인트라넷 사이트 간 VPN은 LAN을 통해 동일한 조직의 여러 사이트를 함께 연결합니다. 이것은 폐쇄 된 개인 네트워크 내에서 여러 위치에있는 여러 부서가 서로 협력 해야하는 경우에 유용합니다. 사이트 간 연결을 통해이 부서는 자원을 서로 안전하고 효율적으로 교환 할 수 있습니다.

엑스트라 넷

엑스트라 넷 사이트 간 VPN은 LAN을 통해 다른 조직의 여러 사이트를 함께 연결합니다. 타사 공급 업체, 파트너 또는 비즈니스 공급 업체와 자주 협력하는 조직은이 네트워크를 구성 할 수있는 기능이 필요할 수 있습니다. 조직은 또한 각 네트워크 간의 액세스 범위를 사용자 정의 할 수 있으므로 일부 리소스 만 공유하고 다른 리소스 만 비공개로 유지할 수 있습니다.

모바일 VPN

오랜 VPN 제공 업체는 일반적으로 데스크탑 사용자를 대상으로하지만 스마트 폰은 모바일의 VPN 사이의 성장이 크게 증가했습니다. 이동 중에 더 큰 보안 및 보호를 원하는 스마트 폰 사용자에게는 모바일 VPN이 필요합니다.

Mobile VPN은 기존 VPN의 이점을 제공 할뿐만 아니라 인터넷 연결이 흠이 있거나 불안정하거나 모바일 데이터와 Wi-Fi 사이를 전환 할 때 데이터를 계속 보호합니다. 앱이 실행되는 한 VPN 연결은 안전하게 유지되며 장치는 보호됩니다. 유연성으로 인해 모바일 VPN은 여행하는 사용자 또는 돈을받는 사용자에게 이상적입니다’신뢰할 수있는 인터넷 연결에 액세스 할 수 있습니다.

VPN은 어떻게 작동합니까??

VPN이 어떻게 당신을 보호합니까?? 후드를보고 일이 어떻게 작동하는지 보자.

프로토콜 이름 암호화 라우팅 유스 케이스
OpenVpn OpenSSL을 사용한 256 비트 AES 암호화 TCP 및 UDP, SSL/TSL 최상의 전반적인 사용
SSTP 256 비트 AES 암호화 TCP, SSL/TSL Windows에 가장 적합한 옵션
IKEV2 / IPSEC 256 비트 AES 암호화 UDP 모바일 브라우징을위한 최상의 옵션
L2TP / IPSEC 256 비트 AES 암호화 UDP 기본 설정을위한 최상의 옵션
PPTP 128 비트 암호화 TCP 없음; 쓸모없는
와이어 가드 256 비트 AES 암호화 UDP 얼리 어답터를위한 최상의 옵션

VPN 제공 업체의 원격 서버에 연결을 시도하면 서버는 사용자를 인증하고 데이터가 실행되도록 암호화 된 터널을 만듭니다. 이 터널을 통해 깔끔하게하는 데이터는 코드로 스크램블되어 암호화 키에 액세스 할 수없는 사람이라면 누구나 읽을 수 없으므로 읽을 수있는 권한이 없습니다. 이 데이터가 서버에 도달하면 서버는 자체 개인 키를 사용하여 데이터를 해독하고 읽을 수있게합니다. 서버는 해독 된 데이터를 새 IP 주소와 함께 사이트로 보냅니다’다시 연결하려는 시도.

이 암호화 프로세스가 발생하는 방법과 완전히 안전한 지 여부는 연결을 만드는 데 사용되는 프로토콜 유형 또는 지침 시스템에 의존합니다. VPN 서비스는 강력한 프로토콜에 의해 지원 될 때만 보안과 마음의 평화를 보장 할 수 있습니다. VPN을 계속 작동시키는 엔진입니다.

VPN 제공 업체간에 각각 자체 라우팅 방법을 갖춘 다양한 프로토콜을 찾을 수 있으며 각각 자체 사용 사례가 있습니다. 다음은 가장 일반적인 옵션입니다

OpenVpn

공간에서 가장 널리 사용되는 프로토콜 중 하나 인 OpenVPN은 일반적으로 보안, 안정성 및 유연성을위한 산업 표준으로 간주됩니다. 256 비트 암호화 기술이 특징이며 SSL/TSL을 통한 터널링을 제공하며 오픈 소스 기술을 사용하므로 누구나 소스 코드를보고 잠재적 인 취약점을 해결할 수 있습니다. 이 수준의 투명성은 귀하의 데이터가 타사 광고주에게 판매되거나 주어지지 않도록합니다.

SSTP

Secure Socket Tunneling Protocol을 나타내는 SSTP는 256 비트 암호화 및 SSL/TSL 인증을 특징으로하는 또 다른 산업 표준 프로토콜입니다. 그것’S Windows OS에 기본적으로 내장되어 Microsoft가 지원하여 Windows 사용자를위한 최상의 옵션입니다.

IKEV2 / IPSEC

인터넷 키 교환 버전 2를 나타내는 IKEV2는 일반적으로 최적의 보안 및 속도를 위해 IPSEC, 인터넷 프로토콜 보안과 짝을 이루는 프로토콜입니다. IKEV2/IPSEC는 셀룰러 데이터와 Wi-Fi 사이를 전환 할 때에도 불안정한 인터넷 조건에서 연결을 유지합니다. 그것’S 모바일 VPN에 사용하기 가장 좋은 프로토콜입니다.

L2TP / IPSEC

Layer 2 터널링 프로토콜을 나타내는 L2TP는 추가 보안을 위해 ipsec과 자주 짝을 이루는 또 다른 프로토콜입니다. SSTP와 마찬가지로 Windows OS에 기본적으로 내장되어 있으며 일반적으로 설정이 쉽습니다. 많은 공급자가 더 이상이 프로토콜을 지원하지 않지만 이제 더 나은 옵션을 사용할 수 있습니다.

PPTP

Point-to-Point 터널링 프로토콜을 나타내는 PPTP는 L2TP의 원래 전임자였으며 그 이후로 쓸모없는 렌더링되었습니다. 일부 무료 VPN은 여전히이 프로토콜을 사용할 수 있지만, 알려진 보안 결함이 많기 때문에 더 이상 보안 연결을위한 신뢰할 수있는 옵션으로 간주되지 않습니다.

와이어 가드

Wireguard는 VPN 공간에서 계속 견인력을 얻는 새롭고 다가오는 프로토콜입니다. 더 얇은 코드베이스,보다 현대적인 암호화 기술 및 더 큰 모바일 호환성을 선전합니다. OpenVPn처럼’S는 오픈 소스 프로젝트입니다. 즉, 누구나 소스 코드를 검토하고 버그를보고하며 제공 업체가 책임을 지도록 할 수 있습니다.

VPN이 IP 주소를 보호하는 방법

VPN은 암호화 외에도 공개 인터넷에서 IP 주소를 마스킹하여 신원을 마스킹합니다. 사용자가 컴퓨터를 VPN 서버에 성공적으로 연결하면 VPN은 데이터를 보호 할뿐만 아니라 실제 IP 주소를 숨기는 새 IP 주소도 할당합니다. 이것은 공유 IP 주소의 형태로 제공 될 수 있으며, 이는 여러 사용자를 단일 IP로 그룹화하여 한 명의 개별 사용자의 활동이 분별하기 어려워집니다. 이 새로운 IP 주소는 VPN 서버의 IP 주소에 해당 할 수도 있습니다. 즉, 전세계에 서버가 많을수록 더 많은 IP 주소가 선택해야합니다. 필요에 따라 VPN 클라이언트의 설정에서 구성 할 수 있습니다.

VPN이 IP 주소를 숨기면 위치도 스푸핑하거나 숨어 있습니다. 이것은 컨텐츠 블록과 방화벽을 우회하는 데 유용하며, 차단을 시작하기 위해 IP에 의존합니다. IP 마스킹은 또한 개인 신원이 온라인으로 공개되는 DDOS 공격, DDOS 공격 또는 배포 된 서비스 거부 공격에 대한 효과적인 것으로 입증되었습니다. 아무도 당신의 실제 IP 주소를 모른다면 아무도 당신에 대한 공격을 시작할 수 없습니다.

VPN은 얼마나 안전합니까??

가장 강력한 프로토콜을 사용하더라도 VPN은 철분이 손이 닿는 보안을 보장하지 않습니다. 하나는 바이러스로부터 보호하지 않습니다. VPN은 광고주가 쿠키를 사용하여 광고를 대상으로하는 것을 방해 할 수 있지만 쿠키 자체를 방해하지는 않습니다. 보안 결함, 버그 및 기타 취약점이 발생할 수 있으므로 소프트웨어를 최신 상태로 유지하는 것이 중요합니다. 덜 평판이 좋은 공급자는 탐색 활동을 기록하고 데이터를 사용하여 광고를 판매 할 수 있습니다. 그리고 최고의 제공 업체는 최고 수준의 암호화 및 IP 마스킹을 제공하지만 ISP 및 기타 타사 엔티티는 매일 구속력이 커지고 있습니다.

이러한 사소한 과제에도 불구하고 온라인 경험은 여전히 ​​VPN 서비스를 통해 더 안전하고 유연합니다. 일일 탐색에 온라인 개인 정보를 추가하려면 VPN이 필요합니다. 강력한 암호화 + IP 마스킹의 승리로 VPN은 보호 요구를 충족시키기 위해 작동합니다.

좋은 VPN은 무엇을합니까??

이제 VPN 사용의 이점과 다양한 유형, 프로토콜 및 사용 사례를 알았으므로 VPN 제공 업체에서 무엇을 찾아야하는지 살펴 보겠습니다. 시장에는 많은 옵션이 있지만 명확한 전문 지식, 입증 된 실적 및 신뢰할 수있는 가치를 가진 평판이 좋은 회사를 선택하고 싶을 것입니다. 다음은 좋은 VPN 제공 업체에서 찾아야 할 기능 중 일부입니다

강력한 프로토콜

모든 VPN 제공 업체의 가장 중요한 기능은 보안이므로 256 비트 암호화와 함께 업계 표준 프로토콜 (은행 및 군사가 사용하는 동일한 종류의 암호화)을 사용하는 서비스를 선택해야합니다. 오늘날의 환경에서 이것은 L2TP/IPSEC와 같은 구형 프로토콜의 한계를 인식하는 동시에 PPTP와 같은 쓸모없는 프로토콜을 모두 피하는 것을 의미합니다. 대신 OpenVPN, SSTP, IKEV2/IPSEC 또는 Wireguard를 사용하는 서비스를 선택하십시오. 최상위 제공자는 여러 프로토콜을 지원하며 유스 케이스에 따라 그 사이를 전환 할 수 있어야합니다.

IP 주소 보호

더 큰 익명 성은 VPN을 사용하는 중추적 인 이유입니다. 공급자를 찾을 때는 IP 주소를 재 경공하기위한 옵션을 제공하는 것을 선택하고 싶을 것입니다. 공유 IP 주소 그룹은 하나의 IP에서 여러 사용자를 함께 모아 군중 내에서 귀하를 보호하며, 빠르고 쉬운 서버 스위칭은 제공자의 서버가있는 곳에서 위치를 선택할 수 있습니다.

많은 위치에 걸쳐 다양한 서버

VPN을 사용하는 경우 제공자가 선택한 수의 위치에서 선택된 수의 서버 만 실행하면 성능 둔화가 표시 될 수 있습니다. 가까운 서버를 포함하여 가까운 서버로 구성된 많은 서비스로 구성된 서비스를 사용하면 데이터가 짧은 거리를 이동하여 속도가 향상됩니다. 전 세계 서버가 많을수록 사용자가 더 많이 확산 될수록 성능이 빨라집니다. 그리고 특정 지역에서 IP 주소로 전환하려면 공급자에게 선택한 프로토콜을 지원하는 서버가 있는지 확인하고 싶을 것입니다.

제로 로그 정책

당신은 제 3 자로부터 숨겨져 있을지 모르지만 이론적으로 VPN 제공 업체는 보호 아래에서하는 모든 일을 잠재적으로 볼 수있는 힘을 가지고 있습니다. 이로 인해 벌목 정책에 대해 투명성을 실천하는 회사와 함께하는 것이 중요합니다. Zero-Log 또는 No-Log VPN 제공 업체는 이메일 주소, 결제 정보 및 VPN 서버의 레코드를 보관하지만 안전하게 연결된 상태에서 전송되는 데이터를 기록하거나 저장해서는 안됩니다. 여기에는 사용법 로그, 연결 로그, 세션 데이터 또는 IP 주소가 포함됩니다.

킬 스위치

보안 VPN 연결이 중단되면 컴퓨터가 실제 IP 주소로 되돌아 신원을 손상시킵니다. 킬 스위치는 VPN 연결이 방해되는 즉시 인터넷 연결을 차단하여 이런 일이 발생하지 않습니다.

모바일 호환성

무담보 Wi-Fi 네트워크에서 발생할 때 모바일 활동이 위험 해집니다. 더 안전한 모바일 경험을 찾고 있다면 모바일 VPN을 지원하는 제공 업체, 특히 로밍시 IKEV2/IPSEC 프로토콜로 전환 할 수있는 기능을 찾는 것이 유용 할 수 있습니다. 이렇게하면 공개 Wi-Fi에서 셀룰러 데이터로 이동할 때에도 연결이 안전 해지도록합니다.

인증 옵션

컴퓨터가 VPN 서버에 연결하려고 시도하면 VPN은 연결이 성공하기 전에 먼저 사용자를 인증해야합니다. 이는 일반적으로 로그인 페이지 또는 데스크탑 클라이언트를 통해 자격 증명을 입력하는 것을 의미하지만 인증을위한 추가 옵션을 고려하는 것이 가장 좋습니다. 예를 들어, 다중 인증 인증은 앱을 통해 모바일 장치로 로그인을 승인해야합니다. 더 많은 보안을 위해 USB 포트에 연결하는 물리적 보안 키를 사용하고 싶을 수도 있습니다.

고객 지원

다른 소프트웨어 회사와 마찬가지로 VPN 제공 업체는 신뢰할 수있는 지원 팀이 있어야합니다. 이 지원 팀은 지식이 풍부하고 도움이되며 연락하기 쉽습니다.

프리미엄 가격

일반적으로 무료 VPN을 피하는 것이 가장 좋습니다. 유료 공급자를 선택하면 품질 기술 및 인프라로 지원되는 실제적이고 신뢰할 수있는 회사를 선택합니다. 유료 공급자는 또한 귀하의 활동을 기록하고 해당 정보를 광고주에게 판매 할 가능성이 적습니다. 프리미엄 VPN에는 월별 수수료가 필요할 수 있지만 안전, 보안 및 마음의 가치는 비용이 많이 든다.

VPN이 신원 도용에 어떻게 도움이됩니까??

정체성 도난. 해커가 신용 카드를 청구하거나, 은행 계좌에 액세스하거나, 임대를하거나, 보험에 대한 보험을 사용하기 위해 해커가 개인 데이터를 훔치는 경우, 모든 형태의 사기. 사용자 정보가 데이터베이스에서 도난당하는 회사 데이터 유출 빈도가 증가함에 따라 신원 도용 문제는 더 커지는 것 같습니다. 그리고 거의 모든 카페, 비즈니스 또는 공항은 고객의 일, 은행 및 쇼핑 요구에 대한 공공 Wi-Fi를 제공하므로 우리의 신원은 그 어느 때보 다 더 취약 해 보입니다.

데이터 위반이 발생하는 것을 막을 수는 없지만 VPN을 사용하여 온라인 신분 도용으로부터 보호 할 수 있습니다. 터널링을 통해 VPN은 데이터를 암호화하여 사기꾼을 포함한 다른 사람이 볼 수 없도록하여 무담보 네트워크를 사용할 때에도 정보를 보호합니다. VPN은 또한 온라인 신원과 위치가 추적 할 수 없도록 IP 주소를 마스킹하여 CyberThieves가 당신을 고정시키는 것을 어렵게 만듭니다. IP 주소가 숨겨져 있기 때문에 사이버 공격으로부터 보호됩니다.

자주 묻는 질문

  • VPN이란 무엇이며 왜 필요한가??

가상 사설 네트워크를 나타내는 VPN은 데이터를 암호화하고 IP 주소를 마스킹하여 사용자를 보호합니다. 이것은 브라우징 활동, 정체성 및 위치를 숨기고 개인 정보와 자율성을 향상시킵니다. 더 안전하고 자유롭고 안전한 온라인 경험을 찾는 사람은 VPN의 혜택을 누릴 수 있습니다. VPN의 이점에 대해 자세히 알아보십시오

평판이 좋은 VPN 제공 업체는 최고 수준의 암호화, IP 주소 보호, 위치 마스킹 및 실패 안전 개인 정보 보호 옵션을 제공해야합니다. 제공되는 기능에 따라 VPN을 사용하여 원격으로 작업하고 안전한 민감한 데이터, 지역 콘텐츠에 액세스하거나 콘텐츠 블록을 우회하거나 타사 추적 방지를 방지 할 수 있습니다. VPN의 많은 기능을 발견하십시오

VPN 연결은 컴퓨터와 VPN 제공 업체가 소유 한 원격 서버간에 설정된 디지털 연결입니다. 연결이 성공하면 모든 데이터가 실행되는 암호화 된 터널을 만듭니다. 이 데이터는 다른 사람이 볼 수 없도록 코드로 스크램블되어 브라우징 활동이 비공개로 유지되고 보호됩니다. 더 많은 VPN 정의를 참조하십시오

VPN은 쿠키로부터 보호하지 않지만 ISP 추적 또는 인터넷 서비스 제공 업체 추적뿐만 아니라 타사 광고주 및 사이버 범죄자로부터 보호합니다. 이는 IP 주소를 가리고 위치를 숨기는 원격 VPN 서버로 연결을 라우팅하여 수행됩니다. 이 정보가 숨겨져 있으면 귀하의 신원은 사적으로 남아 있습니다. VPN 보호에 대해 자세히 알아보십시오

VPN 앱은 로그인 자격 증명을 입력 한 후 원격 VPN 서버에 연결할 수있는 소프트웨어 응용 프로그램입니다. 이것은 데스크탑을위한 가상 클라이언트 또는 모바일 앱의 형태로 올 수 있습니다. 클라이언트 나 앱이 실행되는 한 장치는 VPN을 통해 보호됩니다. 이것은 이동 중에 보안 및 보호를 찾는 스마트 폰 사용자에게 특히 유용합니다. 추가 유형의 VPN을 탐색하십시오

Azure Free 계정으로 시작하십시오

12 개월 동안 무료로 무료, 항상 25 개 이상의 서비스를 무료로, 처음 30 일 동안 사용할 200 달러를 즐기십시오.