Mikä on site-to-site VPN?

Site-to-site VPN luo pysyvän, salatun tunnelin kahden tai useamman kiinteän verkkosijainnin välille — tyypillisesti yrityksen pääkonttorin ja sen sivutoimistojen välille. Sen sijaan että yksittäiset käyttäjät muodostaisivat yhteyden VPN-ohjelmiston kautta, yhteys muodostetaan verkkokerroksella, yleensä reitittimien tai dedikoidun VPN-yhdyskäytävien välillä.

Kun konfigurointi on tehty, kaikki liikenne yhdistettyjen toimipisteiden välillä kulkee automaattisesti tunnelin kautta. Kunkin sijainnin työntekijät voivat käyttää jaettuja resursseja — tiedostopalvelimia, sisäisiä sovelluksia, tulostimia — aivan kuin he olisivat samassa lähiverkossa, ilman että heidän tarvitsee tehdä mitään eri tavalla omilla laitteillaan.

Tämä malli sopii hyvin organisaatioille, joilla on useita pysyviä toimistoja ja jotka tarvitsevat johdonmukaisen, aina käytettävissä olevan yhteyden toimipisteiden välille. Tyypillisiä esimerkkejä ovat valmistusyritykset, joilla on hajautetut tuotantolaitokset, vähittäiskauppaketjut, joilla on keskitetyt varastonhallintajärjestelmät, sekä rahoituslaitokset, joilla on alueellisia konttoreita.

Mikä on remote access VPN?

Remote access VPN mahdollistaa yksittäisten käyttäjien turvallisen yhteyden yrityksen yksityiseen verkkoon mistä tahansa sijainnista, jossa on internet-yhteys. Jokainen käyttäjä asentaa VPN-asiakasohjelman laitteelleen ja tunnistautuu — tyypillisesti käyttäjätunnuksen ja salasanan sekä monivaiheisen tunnistautumisen yhdistelmällä — ennen kuin pääsee käyttämään sisäisiä resursseja.

Tämä lähestymistapa yleistyi laajasti etä- ja hybridityöhön siirtymisen myötä, ja se on edelleen vakiintunut osa yrityksen tietoturva-arkkitehtuuria vuonna 2026. Se antaa työntekijöille, alihankkijoille ja kenttätyöntekijöille pääsyn sisäisiin järjestelmiin kotoa, hotelleista, coworking-tiloista tai mistä tahansa muusta etäympäristöstä.

Toisin kuin site-to-site VPN -yhteydet, remote access -yhteydet eivät ole pysyviä. Ne muodostetaan tarpeen mukaan ja katkaistaan, kun käyttäjä katkaisee yhteyden.

Keskeiset erot lyhyesti

Yhteystyyppi: Site-to-site VPN yhdistää kokonaisia verkkoja; remote access VPN yhdistää yksittäisiä laitteita verkkoon.

Käyttöönotto ja hallinta: Site-to-site-konfiguraatiot vaativat laitteiston tai ohjelmiston jokaisessa päätepisteessä, ja alkuasennus on yleensä monimutkaisempi. Remote access VPN vaatii asiakasohjelmiston jokaisen käyttäjän laitteelle, mutta on yleensä helpompi skaalata.

Tunnistautuminen: Site-to-site-yhteydet tunnistautuvat yhdyskäytävätasolla. Remote access VPN tunnistaa yksittäiset käyttäjät, jolloin identiteetinhallinta on tarkempaa ja tyypillisesti tiiviimmin integroituna hakemistopalveluihin, kuten Active Directoryyn tai pilvipohjaisiin identiteettipalveluntarjoajiin.

Suorituskyky: Site-to-site VPN tarjoaa tasaisen tiedonsiirtonopeuden, koska yhteys on dedikoitu ja pysyvä. Remote access VPN:n suorituskyky voi vaihdella käyttäjän paikallisen internet-yhteyden mukaan.

Kustannukset: Site-to-site-ratkaisut sisältävät usein korkeammat alkuvaiheen infrastruktuurikustannukset. Remote access VPN noudattaa tyypillisesti käyttäjäkohtaista lisenssimallia, joka skaalautuu henkilöstömäärän mukaan.

Kumman yrityksesi tulisi valita?

Valinta riippuu organisaatiosi rakenteesta ja työskentelytavoista.

Jos yrityksesi toimii useista kiinteistä toimistoista ja tarvitsee näiden sijaintien välille saumattoman ja turvallisen viestinnän, site-to-site VPN on sopiva perusta. Se vähentää yksittäisten käyttäjäyhteyksien hallinnan monimutkaisuutta toimipisteiden välillä ja tarjoaa vakaan ja ennakoitavan verkkosuorituskyvyn.

Jos työvoimasi on hajautunut — työskentelee etänä, matkustaa usein tai toimii asiakkaiden tiloissa — remote access VPN on välttämätön. Se varmistaa, että työntekijät pääsevät sisäisiin järjestelmiin turvallisesti fyysisestä sijainnistaan riippumatta.

Käytännössä monet keskisuuret ja suuret organisaatiot ottavat käyttöön molemmat. Site-to-site VPN yhdistää fyysiset toimistot, kun taas remote access VPN palvelee mobiilia ja kotona työskentelevää työvoimaa. Nämä ratkaisut eivät sulje toisiaan pois, ja niitä käytetään yleisesti yhdessä.

Huomioitavaa vuodelle 2026

Useat tekijät muokkaavat sitä, miten yritykset lähestyvät VPN-infrastruktuuria vuonna 2026.

Zero Trust Network Access (ZTNA) otetaan yhä useammin käyttöön perinteisten remote access VPN -ratkaisujen rinnalla tai niiden sijaan. Siinä missä tavallinen VPN myöntää laajan pääsyn sisäiseen verkkoon tunnistautumisen jälkeen, ZTNA soveltaa tarkkoja, sovellustason käyttöoikeuskäytäntöjä. Monet organisaatiot omaksuvat hybridilähestymistavan — ylläpitävät VPN-infrastruktuuria samalla kun integroivat ZTNA-periaatteita asteittain.

Pilvi-infrastruktuuri on muuttanut site-to-site-ympäristöä. Yritykset, joiden työkuormat jakautuvat paikallisten konesalien ja pilviympäristöjen välille, käyttävät usein pilvi-VPN-yhdyskäytäviä — joita suuret pilvipalveluntarjoajat tarjoavat — laajentaakseen site-to-site-yhteyksiä pilvi-infrastruktuuriinsa ilman lisälaitteistoa.

Split tunnelling on edelleen merkityksellinen konfigurointivaihtoehto remote access VPN -ratkaisuissa. Se mahdollistaa sen, että vain sisäisille resursseille suunnattu liikenne kulkee VPN-tunnelin kautta, kun taas yleinen internet-liikenne reititetään suoraan. Tämä vähentää VPN-yhdyskäytävien kaistanleveysrasitusta, mutta vaatii huolellista käytäntöhallintaa tietoturva-aukkojen välttämiseksi.

Säädöstenmukaisuus on myös tärkeä tekijä. Tietosuojasäädösten alaisilla toimialoilla — terveydenhuollossa, rahoituksessa ja oikeusalalla — on usein erityisvaatimuksia siirrettävän datan salaamiselle ja lokitiedoille. Sekä site-to-site- että remote access VPN -ratkaisut on konfiguroitava ja tarkastettava näitä velvoitteita silmällä pitäen.

Oikean VPN-arkkitehtuurin valinta ei ole pelkästään tekninen päätös — se on liiketoiminnan jatkuvuuteen ja tietoturvaan liittyvä päätös, johon tulisi osallistua IT-, operatiivisten ja compliance-sidosryhmien edustajia.