- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Der Weg zur passenden VPN-Lösung


Generell basiert die Verschlüsselung eines VPN auf einem von zwei Verschlüsselungsprotokollen
Wie sicher sind der Verbindungsaufbau und Verschlüsselungsalgorithmus?

- Anzeigen -





Von Jürgen Jakob, Geschäftsführer von Jakobsoftware

Unternehmen jeder Größenordnung stehen vor der Herausforderung, immer mehr Geräte der Mitarbeiter in die Arbeitsabläufe integrieren zu müssen. Die Verbindung zum Firmennetzwerk muss dabei stets sicher sein – sprich: nur autorisiertes Personal darf Zugriff erhalten. Diese Aufgabe übernimmt eine VPN-Lösung. Folgende Fragen helfen Unternehmen, die passende Lösung zu finden:

• >> Ist für die Lösung neue, mitunter kostspielige, Hardware nötig?
• >> Kann die Software intuitiv bedient werden? Zu hohe Komplexität ist eine Fehlerquelle und ein Sicherheitsrisiko.
• >> Wie skalierbar ist die Lösung? Werden auch Mobilfunkverbindungen unterstützt?
• >> Wie sicher sind der Verbindungsaufbau und Verschlüsselungsalgorithmus?

Generell basiert die Verschlüsselung eines VPN auf einem von zwei Verschlüsselungsprotokollen: IPSec oder SSL-VPN.
Ist es das Ziel, Standorte zu koppeln, kommt IPSec zum Zuge. Der offene Standard authentifiziert und verschlüsselt Datenpakete auf der TCP/IP-Ebene als Punkt-zu-Punkt-Verbindung zwischen zwei Netzwerken. Die zur Entschlüsselung notwendigen AH (Authentication Header)-Pakete können Hersteller individuell festlegen. Diese unterschiedlichen Verschlüsselungsarten können zu Konflikten bei der Kommunikation zwischen IPSec-Produkten unterschiedlicher Hersteller führen, wenn kein gemeinsamer Verschlüsselungsalgorithmus besteht. Eine granulare Zugriffsberechtigung ist bei IPSec nicht vorgesehen – ist die Verbindung aufgebaut, hat der Mitarbeiter Zugriff auf das gesamte Netzwerk.

Im Gegensatz dazu hatten die Entwickler des SSL-VPN den mobilen Mitarbeiter im Sinn, der einen temporären Zugang benötigt. Der Zugriff auf die Firmenressourcen erfolgt etwa via Web-Browser, ohne zusätzliche Software. Die Verbindung wird hier über den modernen und sicheren TLS-Verschlüsselungsstandard hergestellt. Bei einer SSL-Tunnel-VPN lassen sich außerdem weitere Zugriffsvoraussetzungen aufstellen, etwa werden nur Geräte mit aktueller Virenschutz-Software zugelassen. Allerdings besitzt SSL-VPN keinen verpflichtenden Standard, so dass es auch hier zu Verbindungsschwierigkeiten zwischen den Produkten verschiedener Hersteller kommen kann.

Sind die Anforderungen geklärt, haben Unternehmen die Wahl: Kostenfreie OpenSource-Programme, die allerdings mit Aufwand für Verwaltung und Schulung verbunden sind und keinen Support bieten. Oder eine kostenpflichtige Software wie ViPNet, die zusätzliche Funktionen wie End-to-End-Verschlüsselung und Mobilfunkunterstützung vorweisen kann. Grundsätzlich gilt: Einheitslösungen von der Stange sind selten der richtige Weg. Aus der großen Anbieterzahl gehen ebenso zahlreiche Anpassungsmöglichkeiten hervor. Wenn Unternehmen also die obigen Fragen klar für sich beantworten können, finden sie auch im VPN-Dschungel die für sie passende Lösung." (Jakobsoftware: ra)

eingetragen: 02.08.17
Home & Newsletterlauf: 11.09.17


Jakobsoftware: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Vermeintliche Fußball-WM-Wette

    Nach Erkenntnissen von Norton by Symantec nutzen Cyberkriminelle die Fußballweltmeisterschaft für eine Spam-Kampagne, die auf Fußballfans abzielt. Sie verschicken derzeit per E-Mail Gewinnbenachrichtigungen für eine vermeintliche Fußball-WM-Wette. Die Empfänger - hauptsächlich Verbraucher - werden darüber informiert, dass sie einen Preis in Höhe von 1,8 Millionen Dollar gewonnen hätten. Um ihn annehmen zu können, müssten sie lediglich auf die E-Mail antworten und persönliche Daten übermitteln.

  • Erhöhtes Risiko von Denial-of-Service-Angriffen

    Die diesjährige Fußball-Weltmeisterschaft in Russland wird, wie viele sportliche Großereignisse, nicht nur Fans anlocken, sondern auch Betrüger und Verbrecher. Gerade in der heutigen Zeit ist besonders im Cyberbereich erhöhte Vorsicht geboten. Dieser Einschätzung stimmt auch David Grout, Technical Director/PreSales Director Southern Europe bei FireEye zu: "Jedes Großereignis, ob sportlich, politisch oder anderweitig, ist ein Katalysator für Risiken - und zunehmend auch für Cyberrisiken. Das haben wir zuletzt mit dem Olympic Destroyer-Angriff bei den Olympischen Winterspielen gesehen und wir glauben, dass die bevorstehende Weltmeisterschaft 2018 keine Ausnahme sein wird.

  • IoT-Geräte anfällig für IoT-Ransomware-Angriffe

    Die weltweite Vernetzung schreitet kontinuierlich voran, allerdings schaffen die wechselseitigen Abhängigkeiten des digitalen Zeitalters auch eine neue Angriffsfläche für Cyberkriminelle. Leider verzeichneten die letzten Jahre unrühmliche Meilensteile in der Entwicklungsgeschichte des Internet of Things: So war Ende 2016 das erste Mal ein groß angelegter Cyber-Angriff in Form der Mirai-Malware erfolgreich, der hunderttausende IoT-Geräte wie Router, Kameras, Drucker und Smart-TVs für den Aufbau eines Botnets nutzte. Dieses sorgte weltweit für DDoS-Attacken, unter anderem auf Unternehmen wie Twitter, Amazon oder die Deutsche Telekom. Wie groß die Sicherheitslücken im IoT sind, wurde auch auf der Def Con Hacking Conference in Las Vegas gezeigt, indem Sicherheitsforscher vorführten, wie ein IoT-fähiges Thermostat mit einem gezielten Ransomware-Angriff gehackt und gesperrt werden kann.

  • Was ist wichtiger: Compliance oder Sicherheit?

    Anbieter von Sicherheitssoftware werben mit dem Argument "Herstellen von Compliance". Es stellt sich aber die Frage, was wichtiger ist: Compliance oder Sicherheit? Soll mit der Compliance-Argumentation vielleicht vertuscht werden, dass die Lösungen keine zuverlässige Sicherheit bieten? Der Verdacht drängt sich auf.

  • Gretchenfrage IoT-Sicherheit

    Für die meisten ziemlich überraschend, hat Microsoft vergangene Woche auf der RSA Konferenz, einer der größten und bekanntesten IT-Sicherheitsveranstaltungen weltweit, seine Initiative für das sichere Internet der Dinge (IoT) vorgestellt. Seit dem Jahr 2015 arbeitete Microsoft an Azure Sphere, so der Name der sicheren Architektur für das IoT. Sie umfasst zertifizierte Microcontroller, ein sicheres Betriebssystem (mit Linux, nicht Windows-Kernel!) und einen Cloud-Service für die zertifikatbasierte Authentifizierung und das geräteübergreifende Aufspüren von Bedrohungen. Jürgen Rother, Senior Business Development Manager beim IT-Dienstleister Trivadis, kommentiert.