Безопасность виртуальной частной сети (VPN)
Безопасные сетевые службы, такие как виртуальные частные сети (VPN), обычно требуют минимальной настройки и конфигурирования для работы с iPhone, iPad и Mac.
Поддерживаемые протоколы
Эти устройства могут работать с VPN-серверами, которые поддерживают следующие протоколы и способы аутентификации:
IKEv2/IPsec с аутентификацией по общему ключу, сертификатам RSA, сертификатам алгоритма цифровой подписи на основе эллиптической кривой (ECDSA), EAP-MSCHAPv2 или EAP-TLS;
SSL-VPN с использованием соответствующего клиентского приложения из App Store;
L2TP/IPsec с аутентификацией пользователя по паролю MS-CHAPV2, а также автоматической аутентификацией с помощью общего ключа (iOS, iPadOS и macOS) и RSA SecurID или CRYPTOCard (только для macOS);
Cisco IPsec с аутентификацией пользователя по паролю, RSA SecurID или CRYPTOCard, а также автоматической аутентификацией с помощью общего ключа и сертификатов (только для macOS).
Поддерживаемые функции VPN
iOS, iPadOS и macOS поддерживают следующее:
VPN по запросу. Для сетей, в которых аутентификация выполняется на основе сертификатов. Для указания доменов, требующих VPN-подключения, используется профиль конфигурации.
Раздельное подключение приложений к VPN. Для повышения детализации установления VPN-соединений. Система управления мобильными устройствами (MDM) позволяет настроить подключение для каждого управляемого приложения и конкретных доменов в Safari. Это помогает гарантировать, что защищенные данные не выйдут за пределы корпоративной сети, а личные данные пользователя в нее не попадут.
iOS и iPadOS поддерживают следующее:
VPN всегда вкл. Для устройств, управляемых через систему MDM и контролируемых с помощью Apple Configurator для Mac, Apple School Manager, Apple Business Manager или Apple Business Essentials. Эта функция избавляет пользователей от необходимости включать VPN для обеспечения защиты при подключении к сетям сотовой связи или Wi-Fi. С помощью этой функции организация получает полный доступ к контролю трафика устройства благодаря туннелированию всего IP-трафика обратно в организацию. По умолчанию при обмене параметрами и ключами для последующего шифрования используется IKEv2, который обеспечивает передачу трафика с шифрованием данных. Организация может контролировать и фильтровать входящий и исходящий трафик своих устройств, защитить данные в сети и ограничить доступ устройств к интернету.