Wenn ein Remote-Büro in der Unternehmenszentrale eine Verbindung zu einem zentralen Computer oder Netzwerk herstellen musste, mussten in den vergangenen Jahren dedizierte Standleitungen zwischen den Standorten installiert werden. Diese dedizierten Standleitungen ermöglichten eine relativ schnelle und sichere Kommunikation zwischen den Standorten, waren jedoch sehr kostspielig.
Um mobile Benutzer aufnehmen zu können, müssen Unternehmen dedizierte DFÜ-RAS-Server einrichten. Der RAS hätte ein Modem oder viele Modems, und die Firma müsste eine Telefonleitung zu jedem Modem haben. Die mobilen Benutzer konnten auf diese Weise eine Verbindung zum Netzwerk herstellen, aber die Geschwindigkeit war mühsam und machte es schwierig, produktive Arbeit zu leisten.
Mit dem Aufkommen des Internets hat sich vieles daran geändert. Wenn bereits ein Netz von Servern und Netzwerkverbindungen besteht, die Computer auf der ganzen Welt miteinander verbinden, warum sollte ein Unternehmen dann Geld ausgeben und Verwaltungsprobleme schaffen, indem dedizierte Standleitungs- und Einwahlmodembanken implementiert werden. Warum nicht einfach das Internet nutzen?
Nun, die erste Herausforderung besteht darin, dass Sie auswählen müssen, wer welche Informationen sehen soll. Wenn Sie einfach das gesamte Netzwerk für das Internet öffnen, ist es praktisch unmöglich, ein wirksames Mittel zu implementieren, um zu verhindern, dass unbefugte Benutzer Zugriff auf das Unternehmensnetzwerk erhalten. Unternehmen geben jede Menge Geld für den Bau von Firewalls und anderen Netzwerksicherheitsmaßnahmen aus, um insbesondere sicherzustellen, dass niemand aus dem öffentlichen Internet in das interne Netzwerk gelangen kann.
VPNs für den Zugriff auf private Netzwerke
Wie können Sie abstimmen, wenn Sie möchten, dass das öffentliche Internet nicht auf das interne Netzwerk zugreifen kann, und dass Ihre Remote-Benutzer das öffentliche Internet als Mittel zur Verbindung mit dem internen Netzwerk verwenden möchten? Sie implementieren ein Virtual Private Network (VPN). Ein VPN erstellt einen virtuellen „Tunnel“, der die beiden Endpunkte verbindet. Der Verkehr innerhalb des VPN-Tunnels wird verschlüsselt, sodass andere Benutzer des öffentlichen Internets die abgefangene Kommunikation nicht ohne weiteres sehen können.
Durch die Implementierung eines VPN kann ein Unternehmen Clients auf der ganzen Welt an jedem Standort mit Zugang zum öffentlichen Internet den Zugriff auf das interne private Netzwerk bereitstellen. Es beseitigt die administrativen und finanziellen Probleme, die mit einem herkömmlichen WAN-Netzwerk (WAN) verbunden sind, und ermöglicht es Remote- und mobilen Benutzern, produktiver zu sein. Das Beste daran ist, dass bei ordnungsgemäßer Implementierung die Sicherheit und Integrität der Computersysteme und der Daten im privaten Unternehmensnetzwerk nicht beeinträchtigt wird.
Herkömmliche IPSec-VPNs
Herkömmliche VPNs setzen auf IPSec (Internet Protocol Security), um zwischen den beiden Endpunkten zu tunneln. IPSec arbeitet auf der Netzwerkschicht des OSI-Modells und sichert alle Daten, die zwischen den beiden Endpunkten übertragen werden, ohne dass eine Verbindung zu einer bestimmten Anwendung besteht. Bei Verbindung mit einem IPSec-VPN ist der Client-Computer „virtuell“ ein vollwertiges Mitglied des Unternehmensnetzwerks und kann das gesamte Netzwerk sehen und möglicherweise darauf zugreifen.
Die Mehrheit der IPSec VPN-Lösungen erfordert Hardware und / oder Software von Drittanbietern. Um auf ein IPSec-VPN zugreifen zu können, muss auf der betreffenden Workstation oder dem entsprechenden Gerät eine IPSec-Client-Softwareanwendung installiert sein. Dies ist sowohl ein Vorteil als auch ein Nachteil.
Der Vorteil ist, dass es eine zusätzliche Sicherheitsebene bietet, wenn der Client-Computer nicht nur die richtige VPN-Clientsoftware für die Verbindung zu Ihrem IPSec-VPN ausführen muss, sondern auch ordnungsgemäß konfiguriert sein muss. Dies sind zusätzliche Hürden, die ein nicht autorisierter Benutzer überwinden muss, bevor er Zugriff auf Ihr Netzwerk erhält.
Der Nachteil ist, dass es eine finanzielle Belastung sein kann, die Lizenzen für die Client-Software aufrechtzuerhalten, und ein Alptraum für den technischen Support, um die Client-Software auf allen Remote-Computern zu installieren und zu konfigurieren, insbesondere wenn sie nicht physisch vor Ort sein können, um die Software zu konfigurieren sich.
SSL-VPNs
Dieser Con gilt allgemein als einer der größten Profis für die konkurrierenden SSL-VPN-Lösungen (Secure Sockets Layer). SSL ist ein weit verbreitetes Protokoll, und die meisten Webbrowser verfügen über integrierte SSL-Funktionen. Daher ist nahezu jeder Computer der Welt bereits mit der erforderlichen Client-Software ausgestattet, um eine Verbindung zu einem SSL-VPN herzustellen.
Ein weiterer Vorteil von SSL VPNs ist, dass sie eine genauere Zugriffskontrolle ermöglichen. Zunächst bieten sie Tunnel für bestimmte Anwendungen und nicht für das gesamte Unternehmens-LAN. Benutzer mit SSL-VPN-Verbindungen können also nur auf die Anwendungen zugreifen, für die sie konfiguriert sind, und nicht auf das gesamte Netzwerk. Zweitens ist es einfacher, verschiedenen Benutzern unterschiedliche Zugriffsrechte zu gewähren und den Benutzerzugriff genauer zu steuern.
Ein Nachteil von SSL VPN ist jedoch, dass Sie über einen Webbrowser auf die Anwendung (en) zugreifen, was bedeutet, dass sie wirklich nur für webbasierte Anwendungen funktionieren. Es ist möglich, andere Anwendungen webfähig zu machen, sodass sie über SSL-VPNs zugänglich sind. Dies erhöht jedoch die Komplexität der Lösung und macht einige der Profis überflüssig.
Direkter Zugriff nur auf die webfähigen SSL-Anwendungen bedeutet auch, dass Benutzer keinen Zugriff auf Netzwerkressourcen wie Drucker oder zentralen Speicher haben und das VPN nicht für die gemeinsame Nutzung von Dateien oder für Dateisicherungen verwenden können.
SSL-VPNs gewinnen an Verbreitung und Beliebtheit. Sie sind jedoch nicht für jede Instanz die richtige Lösung. Ebenso sind IPSec-VPNs nicht für jede Instanz geeignet. Anbieter entwickeln ständig Möglichkeiten, die Funktionalität des SSL-VPNs zu erweitern. Diese Technologie sollten Sie genau beobachten, wenn Sie auf dem Markt nach einer sicheren Remote-Netzwerklösung suchen.Für den Moment ist es wichtig, die Bedürfnisse Ihrer Remote-Benutzer sorgfältig zu prüfen und die Vor- und Nachteile jeder Lösung abzuwägen, um herauszufinden, was für Sie am besten funktioniert.