何时仅使用HTTPS信任Web应用程序的安全性,而不是使用VPN?

我们正在IIS 7.5上安装供应商提供的ASP.net应用程序,可以访问敏感的客户详细信息以供我们的员工进行远程访问。 我想知道是否有必要使用VPN来保护它。 对于员工来说,使用VPN将会更加不方便,并为连接的客户端提供更多的访问权限,而不是我想要的。

没有VPN,应用程序将通过使用TLS的HTTPS进行保护。 应该可以在networking上访问的软件的唯一部分将是login页面。 应用程序可以设置为使用完全内置的身份validation方法或通过NTLM(可能最好)的Active Directory身份validation。

我稍微担心应用程序的安全性。 开发者没有进行任何第三方渗透testing,从我的调查中可以看出,内置身份validation的密码是以可逆encryption方式存储的,而不是哈希值。

您认为使用VPN可以提供多less额外的安全性,而不是依靠HTTPS和应用程序的身份validation? 是否有任何问题我可以问开发商或我可以testing应用程序来检查漏洞的方式?

VPN安全性与简单的旧TLS – 类似的问题是有用的,但不专注于评估提供的应用程序

我会说,如果无法certificate和certificate应用程序是100%安全的,而不需要额外的层,那么请继续使用VPN。

您将承担VPN的开销,取决于使用的encryption级别,但会为您提供安心。

基本上要回答原来的问题。 当Web应用程序显示为可信时,它可以被信任。

“VPN”和“HTTPS”都没有固有的安全性。 您必须指定每个确保连接所需的最低安全措施。 两者之一的configuration是您需要确定哪种信息适合您的情况的重要信息。

因此,要弄清楚AES-128encryption,SHA-1完整性和某种身份validation(NTLM比较弱,我build议使用HTTP-DIGEST或Kerberos,如果可以的话),要求的最低安全措施是什么。

然后将该要求与每种连接所允许的最低安全性进行比较。 HTTPS将会更方便,所以如果最低要求达到或超过您的要求,应该使用它。 如果VPN和HTTPS都不符合您的要求,请重新评估您的要求或供应商的产品。

你提到的安全问题实际上并不适用于讨论IPSec VPN和SSL。

如果供应商使用不好的做法来保护他们的应用程序,他们也可能在其他方面吝啬。

如果你说你担心客户的SSL会话遭到劫持,那么这可能是一个支持IPSec VPN的理由。