Remote-Access- oder Site-to-Site-VPN Das geeignete Virtual Private Network finden

Autor / Redakteur: Patrick Hubbard / Stephan Augsten

Beim Gedanken an ein Virtual Private Network, kurz VPN, haben die meisten ein globales Unternehmen im Hinterkopf, bei dem mehrere Standorte miteinander vernetzt werden. Doch auch kleine und mittelgroße Unternehmen greifen aus Sicherheitsgründen bevorzugt über ein VPN auf Daten oder Informationen zu.

Firma zum Thema

Die Art der VPN-Anbindung sollte sich nach dem Einsatzzweck und der Firmengröße richten.
Die Art der VPN-Anbindung sollte sich nach dem Einsatzzweck und der Firmengröße richten.
(Bild: Archiv)

Unabhängig von der Größe eines Unternehmens muss der Zugriff auf interne Informationen oder deren Freigabe über einen sicheren und zuverlässigen Kanal erfolgen. Häufig wird aber in Frage gestellt, warum man ein VPN verwenden soll, wenn die Standorte eines Unternehmens alle ein Intranet haben.

Das ist auf der einen Seite berechtigt: Auch das Intranet ist ein privates Netzwerk für den Zugriff auf interne Daten und andere Informationen sowie für deren Freigabe. Andererseits greifen bei einem VPN aber die Mitarbeiter von anderen Standorten auf alle verfügbaren internen Ressourcen und Informationen zu, ohne dass diese ständig von einem Kollegen per E-Mail oder FTP-Server bereitgestellt werden müssen.

Mithilfe eines virtuellen, privaten Netzwerks kann außerdem auch der IT-Administrator seine Arbeit von zu Hause aus erledigen, indem er über die geschützte Verbindung auf die erforderlichen Daten zugreifen kann. Im Folgenden widmen wir uns verschiedenen VPN-Ansätzen und ihren jeweiligen Protokollen, wie sie Unternehmen in der Regel verwenden.

Remote-Access-VPN

Angenommen, das Unternehmen ist von eher kleiner oder mittlerer Größe und die Mitarbeiter arbeiten über Remote-Verbindungen. Diese Mitarbeiter können dann mit einem Remote-Access-VPN eine Verbindung mit dem privaten Netzwerk des Unternehmens herstellen. Es vereinfacht sichere Verbindungen zwischen den Remote-Mitarbeitern in einem privaten Netzwerk.

Bei einem Remote-Access-VPN müssen die Mitarbeiter typischerweise eine Software auf ihren Computern installieren, über die eine sichere VPN-Verbindung hergestellt werden kann. In der Regel muss der IT-Administrator nicht lange nach speziellen Client-Anwendungen suchen. Die meisten Betriebssysteme sind bereits standardmäßig mit einer entsprechenden Software ausgestattet.

Die Sicherheit von VPNs ergibt sich insbesondere durch die Möglichkeit, mit verschiedenen Protokollen private Kanäle zu erstellen. Ein Netzwerktechniker sollte die Protokolle unbedingt kennen, denn sie können sich zwischen den einzelnen VPN-Dienstanbietern unterscheiden. Bei einem Remote-Access-VPN wird die Verbindung mit einem „Layer 2 Tunnel Protocol“ (L2TP) oder einem „Point-to-Point Tunneling Protocol“ (P2PTP) hergestellt. Diese Protokolle werden aus Authentifizierungs- und Sicherheitsgründen verwendet.

Site-to-Site-VPN

Bei einer großen Organisation mit globaler Ausrichtung – oder auch bei kleineren oder mittelgroßen Unternehmen mit einer Reihe von globalen oder regionalen Standorten – ist ein Site-to-Site-VPN vorzuziehen. Dieses verbindet die lokalen Netzwerke mehrerer Niederlassungen über das Internet. Ein Site-to-Site-VPN kann auf unterschiedliche Weise verwendet werden:

1. Wenn das Unternehmen nur über wenige Remote-Niederlassungen verfügt und diese in einem einzigen privaten Netzwerk zusammengeführt werden sollen, kann ein Intranet-VPN erstellt werden. Dieses VPN vereinfacht eine sichere Verbindung zwischen der Zentrale und den Remote-Standorten.

2. Eine andere Verwendungsweise eines Site-to-Site-VPN besteht darin, allen Zugriff zu erteilen, die mit dem Unternehmen zu tun haben. Diese VPN-Einrichtung ermöglicht eine bessere Zusammenarbeit zwischen dem Unternehmen und den Mitarbeitern aller Standorte. Diese Einrichtung, auch Extranet-VPN genannt, schafft für alle Beteiligten, die auf das gemeinsame Netzwerk zugreifen, eine sichere Umgebung. Die Methode ist das Gegenstück zum Intranet-VPN, bei dem kein individueller Zugriff auf die einzelnen Netzwerke der Remote-Standorte möglich ist.

Wie beim Remote-Access-VPN wird auch beim Site-to-Site-VPN aus Authentifizierungs- und Sicherheitsgründen L2TP oder P2PTP verwendet. Die verschiedenen VPN-Dienstanbieter setzen jedoch auch andere Protokolltypen ein, wie beispielsweise Secure Socket Layer VPN, IPSec und viele mehr.

VPNs werden heutzutage als wertvoller Bestandteil jedes Unternehmensnetzwerks angesehen. Ohne ein zuverlässiges VPN sind Unternehmen und Mitarbeiter nur eingeschränkt handlungsfähig. Wenn das Unternehmen die Bereitstellung eines VPN-Diensts in Erwägung zieht, sollte Folgendes berücksichtigt werden:

  • Nutzung und Konnektivität: Ermittlung der Anzahl der Benutzer, um eine bessere Vorstellung von den Kosten zu erhalten.
  • Funktionsliste: Vergleichen aller Funktionen, die von verschiedenen Herstellern angeboten werden, und Auswahl der langfristig am vorteilhaftesten .
  • Protokolle: Damit die Daten in sicheren Händen bleiben, muss klar sein, welche Protokolle für das eigene VPN erforderlich sind. Daran erkennt man, wie sicher die Handhabung der Daten sein wird.
  • Hardware und Komponenten: Überlegen, ob die vorhandene Hardware verwendet werden oder dedizierte Server eingerichtet werden sollen, die für ein VPN optimiert sind. Berücksichtigung sonstiger Komponenten wie Router, Firewall-Einstellungen etc.
  • Preis: Bevor ein Abonnement abgeschlossen wird, sollten beide VPN-Varianten vom Standpunkt der Benutzerfreundlichkeit und Technologie aus betrachtet werden.

VPNs sind keine neue Erfindung. Es gibt sie schon eine Weile und sie werden immer besser. Den Unternehmen ist klar, dass sie bei der Sicherheit keine Wahl haben. Sie brauchen VPNs, um potenzielle Bedrohungen abzuwehren. Da BYOD immer mehr Verbreitung findet, brauchen Unternehmen VPNs, um eine Sicherheitskrise zu vermeiden.

* Patrick Hubbard ist Senior Technical Product Marketing Manager und Head Geek at SolarWinds.

(ID:42925030)