Caricamento...
Caricamento...
Connessione crittografata che permette di accedere alla rete aziendale in sicurezza da remoto.
Una Virtual Private Network (VPN) è una tecnologia che crea un tunnel crittografato tra il dispositivo dell'utente e la rete aziendale attraverso Internet. Tutto il traffico che transita nel tunnel è protetto dalla crittografia: anche se qualcuno intercettasse i dati in transito, non potrebbe leggerli.
Esistono due tipologie principali di VPN aziendali: la VPN site-to-site, che collega due sedi aziendali in modo permanente creando un'unica rete logica, e la VPN client-to-site (remote access), che permette ai singoli dipendenti di connettersi alla rete aziendale da remoto, ad esempio quando lavorano da casa o in trasferta.
BullTech implementa soluzioni VPN basate su firewall WatchGuard con protocolli IKEv2/IPSec per le connessioni site-to-site e WatchGuard SSL VPN o IKEv2 per l'accesso remoto dei dipendenti. Tutte le connessioni VPN sono protette da MFA con WatchGuard AuthPoint per impedire l'accesso anche in caso di credenziali rubate.
Con lo smart working ormai diffuso nelle PMI italiane, i dipendenti devono accedere a file, applicazioni e sistemi aziendali da reti domestiche, hotel, bar e coworking. Senza VPN, queste connessioni avvengono su reti non protette dove chiunque potrebbe intercettare dati sensibili: credenziali di accesso, email riservate, documenti contabili, dati dei clienti.
La VPN è anche fondamentale per collegare sedi distaccate: un'azienda con uffici a Milano e Vimercate può creare una rete unica e sicura tramite VPN site-to-site, permettendo ai dipendenti di entrambe le sedi di accedere alle stesse risorse come se fossero nello stesso ufficio.
Dal punto di vista normativo, il GDPR richiede che i dati personali siano protetti durante la trasmissione. Una connessione remota senza VPN può configurare una violazione dei requisiti di sicurezza previsti dal regolamento.
Il dipendente installa il client VPN sul proprio dispositivo (PC, Mac, smartphone). Quando ha bisogno di accedere alla rete aziendale, avvia la connessione: il client contatta il firewall aziendale, l'utente si autentica con username, password e secondo fattore MFA (push notification su smartphone). Una volta autenticato, viene creato un tunnel crittografato e il dispositivo dell'utente diventa parte della rete aziendale.
Il firewall WatchGuard gestisce le policy di accesso: può limitare a quali risorse l'utente VPN ha accesso (solo file server e gestionale, non i server di backup), monitorare il traffico per rilevare anomalie e disconnettere automaticamente le sessioni inattive. BullTech configura e gestisce l'infrastruttura VPN come parte del servizio di assistenza.
Scopri come possiamo aiutarti con VPN Aziendale
Lo split tunneling è una configurazione VPN che permette di instradare solo una parte del traffico attraverso il tunnel VPN aziendale, mentre il resto (navigazione web, streaming, download personali) esce direttamente dalla connessione Internet dell'utente. È come avere due corsie: una per il lavoro (protetta), una per tutto il resto (diretta).
Quando usarlo: se i dipendenti in smart working lamentano lentezza nella navigazione web o nelle videoconferenze Teams/Zoom. Con lo split tunneling, solo il traffico verso i server aziendali passa dalla VPN, mentre Teams, YouTube e il resto vanno diretti. Quando NON usarlo: se hai requisiti di compliance stringenti (NIS2, settore finanziario/sanitario) che richiedono che tutto il traffico sia monitorato e filtrato dal firewall aziendale. In quel caso, full tunnel con un firewall correttamente dimensionato per gestire la banda.
BullTech configura lo split tunneling sui firewall WatchGuard dei clienti con policy personalizzate: il traffico verso i server aziendali, le applicazioni SaaS critiche (SharePoint, ERP) e i servizi cloud passa dalla VPN. Il traffico generico (YouTube, social, aggiornamenti OS) esce direttamente. Risultato: VPN più veloce, meno carico sul firewall, dipendenti più contenti.
| Caratteristica | WireGuard | OpenVPN | IPSec/IKEv2 |
|---|---|---|---|
| Velocità | Eccellente (300-900 Mbps) | Buona (100-400 Mbps) | Molto buona (200-600 Mbps) |
| Sicurezza | ChaCha20, Curve25519 — moderna | AES-256, RSA — collaudata | AES-256, SHA-2 — enterprise |
| Codice sorgente | ~4.000 righe (auditabile) | ~600.000 righe | Dipende dall'implementazione |
| Integrazione AD/LDAP | Limitata (serve workaround) | Buona (plugin LDAP) | Nativa (RADIUS, EAP) |
| Gestione centralizzata | Limitata | Access Server (a pagamento) | Firewall management (WatchGuard Cloud) |
| Mobile | Eccellente (cambio rete istantaneo) | Buona | Ottima (IKEv2 nativo iOS/Android) |
| Consigliato per | PMI <20 utenti, uso personale | Ambienti multi-piattaforma | PMI strutturate, enterprise |
| Costo | Gratuito (open source) | Gratuito / Access Server 15$/utente/anno | Incluso nel firewall (1.200-5.000 EUR) |
Il consiglio di BullTech per le PMI: IPSec/IKEv2 su firewall WatchGuard per la combinazione di sicurezza enterprise, gestione centralizzata, supporto MFA nativo e compatibilità con tutti i dispositivi. WireGuard è un'alternativa eccellente per microimprese o come VPN personale per il titolare.
Lo ZTNA (Zero Trust Network Access) è il modello di accesso remoto che sta progressivamente affiancando (e in alcuni casi sostituendo) la VPN tradizionale. Il principio è semplice: non fidarti mai, verifica sempre. Mentre la VPN dà accesso alla rete intera una volta autenticati, lo ZTNA verifica identità, dispositivo, postura di sicurezza e contesto ad ogni singola richiesta.
In pratica: con la VPN, un dipendente autenticato può raggiungere qualsiasi risorsa nella rete aziendale. Con lo ZTNA, lo stesso dipendente può accedere solo alle applicazioni specifiche per il suo ruolo, e solo se il dispositivo è aggiornato, ha l'antivirus attivo e si connette da una posizione nota. Se il dispositivo risulta compromesso, l'accesso viene revocato in tempo reale.
Per le PMI nel 2026: la VPN con MFA resta la soluzione più pratica, economica e affidabile. Lo ZTNA ha senso per aziende sopra i 100 utenti, con applicazioni cloud-native o con requisiti di compliance stringenti (NIS2, ISO 27001). Vendor da tenere d'occhio: Zscaler Private Access, Cloudflare Access, Fortinet ZTNA, WatchGuard AuthPoint (che integra elementi ZTNA nella VPN tradizionale). Costo indicativo: 8-20 EUR/utente/mese vs 2-5 EUR/utente/mese della VPN tradizionale.
Le risposte alle domande più comuni su VPN – Virtual Private Network.
Continua a esplorare la terminologia IT aziendale.
Tecnologia di rete che gestisce le connessioni WAN tramite software, ottimizzando prestazioni, costi e sicurezza delle sedi distribuite. Nel 2026 il mercato SD-WAN vale oltre 7 miliardi di dollari e permette alle PMI di risparmiare il 40-60% rispetto alle linee MPLS tradizionali.
Leggi definizioneNetworkingIl VoIP (Voice over Internet Protocol) trasmette chiamate vocali come pacchetti dati su reti IP, sostituendo le costose linee telefoniche PSTN/ISDN. Riduce i costi telefonici aziendali del 30–60%, abilita lo smart working nativo e integra voce, video e messaggistica in un'unica piattaforma UC. Richiede latenza sotto 150 ms e jitter sotto 30 ms: in azienda va abbinato a QoS configurato o SD-WAN per garantire qualita audio costante.
Leggi definizioneNetworkingIl DNS (Domain Name System) e il sistema distribuito che traduce nomi di dominio leggibili (es. bulltech.it) in indirizzi IP numerici (es. 93.184.216.34). E la rubrica telefonica di Internet: senza DNS si fermano email, navigazione, Teams, VPN e Active Directory. In azienda gestisce anche record SPF/DKIM/DMARC per la sicurezza email e SRV per Active Directory. Il DNS filtering (Cloudflare, WatchGuard DNSWatch) blocca l'80% delle minacce web a 1–3 EUR/utente/mese.
Leggi definizioneNetworkingTecnologia che controlla e limita l'accesso alla rete aziendale verificando identità, conformità e stato di sicurezza di ogni dispositivo prima di consentirne la connessione.
Leggi definizioneHai bisogno di chiarimenti su VPN – Virtual Private Network o vuoi capire come applicarlo nella tua azienda? I nostri esperti sono a disposizione.