Segurança de rede privada virtual (VPN)
Serviços seguros de rede, como redes privadas virtuais (VPN), geralmente requerem configuração mínima para funcionar com dispositivos iPhone, iPad e Mac.
Protocolos compatíveis
Esses dispositivos funcionam com servidores de VPN compatíveis com os seguintes protocolos e métodos de autenticação:
IKEv2/IPsec com autenticação por segredo compartilhado, Certificados RSA, Certificados de Algoritmo de Assinatura Digital de Curva Elíptica (ECDSA), EAP-MSCHAPv2 ou EAP-TLS
VPN-SSL usando o devido app cliente da App Store
L2TP/IPsec com autenticação do usuário por senha MS-CHAPV2 e autenticação por máquina por segredo compartilhado (iOS, iPadOS e macOS) e RSA SecurID ou CRYPTOCard (apenas macOS)
Cisco IPsec com autenticação do usuário por senha, RSA SecurID ou CRYPTOCard e autenticação por máquina por segredo compartilhado e certificados (apenas macOS)
Implantações de VPN compatíveis
O iOS, iPadOS e macOS são compatíveis com os itens a seguir:
VPN por Demanda: em redes que usam autenticação baseada em certificado. As políticas de TI especificam, por meio de um perfil de configuração VPN, quais domínios requerem conexão VPN.
VPN por App: para realização de conexões VPN de forma muito mais granular. As soluções de gerenciamento de dispositivos móveis (MDM) podem especificar uma conexão para cada app gerenciado e domínios específicos do Safari. Isso ajuda a garantir que os dados seguros sempre transitem pela rede corporativa, mas não os dados pessoais de usuários.
O iOS e iPadOS são compatíveis com o seguinte:
VPN Sempre Ativa: em dispositivos gerenciados por uma solução MDM e supervisionados com o Apple Configurator para Mac, Apple School Manager, Apple Business Manager ou Apple Business Essentials. A VPN Sempre Ativa elimina a necessidade de ativação da VPN pelos usuários para ativar a proteção ao se conectarem a redes Wi-Fi ou celulares. Ela também proporciona a organizações o controle total do tráfego do dispositivo, encapsulando todo o tráfego IP de volta à organização. O IKEv2, a troca padrão de parâmetros e chaves para criptografias subsequentes, dá segurança à transmissão do tráfego com a criptografia de dados. As organizações podem monitorar e filtrar o tráfego de seus dispositivos, proteger os dados de suas redes e restringir o acesso de dispositivos à internet.