So richten Sie einen sicheren VPN-Tunnel ein

Bei Zugriffen auf das Firmennetzwerk von außen via VPN-Tunnel sollten Sie kein Split Tunneling zulassen. Sperren Sie deshalb die Parameter.

Es ist nicht mehr unüblich, dass Anwender auf ein Local Area Network (LAN) oder Wide Area Network (WAN) über das gleiche physische und öffentliche Netzwerk zugreifen, das man auch für das Internet benutzt. Aus diesem Grund kann es zu Problemen mit der Sicherheit kommen, falls man nicht genau weiß, welche Informationen durch das VPN gehen. Nehmen Sie zum Beispiel sogenanntes Split Tunneling. Gestattet man den Anwendern, die VPN-Konfiguration zu modifizieren, können sie Split Tunneling einsetzen. 

Dadurch wäre ein Zugriff auf externe Websites direkt möglich und der Traffic müsste nicht durch einen sicheren VPN-Tunnel. Möglicherweise greift der Anwender zu solchen Maßnahmen, um den Zugriff auf das Internet zu beschleunigen. In diesem Fall haben die Angestellten potenzielle Schwachstellen im Netzwerk implementiert.

Konfiguriert man die VPN-Clients vor und sperrt die Parameter, so dass ein Anwender sie nicht ändern kann, ermöglicht diese Maßnahme einem Unternehmen die Vorgabe von vollem Tunneling. Auf diese Weise ist die Bedrohung eines Split Tunnelings eliminiert. Sämtlicher Traffic muss nun durch das VPN und die Firewall. Immer wenn sich ein Angestellter mit dem Netzwerk verbindet, kann er nicht auf verbotene und unsichere Quellen zugreifen.

Konfigurieren Netzwerk-Administratoren die VPNs mit den bestmöglichen Security-Einstellungen vor, sind die Vorteile sofort spürbar. Jeglicher Netzwerk-Traffic geht durch den sicheren VPN-Tunnel. Damit sind die Bedrohungen durch schädliche Angriffe minimiert und böswillige Hacker können die Datenübertragung nicht ausschnüffeln.

Sperrt man die Parameter zentral, reduziert das die Komplexität bei den Möglichkeiten der Konfiguration. Sie verwenden lediglich diejenigen, die relevant für die Arbeitsumgebung der jeweiligen Mitarbeiter sind. Können die Nutzer die Parameter nicht ändern, lassen sich somit auch falsche und unerwünschte Konfigurationen vermeiden. Konfigurieren Sie vorab und sperren die Parameter, bringt das noch weitere Vorteile mit sich. Das sind erhöhte Produktivität und effizienterer Einsatz der IT-Ressourcen. Netzwerk-Administratoren werden nicht von wichtigen Aufgaben abgelenkt, um VPN-Verbindungen zu reparieren.

Die von Endgeräten ausgehenden Risiken lassen sich auch durch Bewusstsein des Netzwerkstandorts (Network Location Awareness, NLA) limitieren. Damit erkennen Computer automatisch sichere und unsichere Netzwerke und ändern entsprechend die Einstellungen für die IT-Sicherheit. Dazu gehören unter anderem Richtlinien für die Firewall

Um die Security noch weiter zu verbessern, können Netzwerk-Administratoren die Parameter zentral sperren, damit Anwender die Richtlinien nicht umgehen können. Beispiele an dieser Stelle sind Deaktivieren, Löschen und Ändern der Firewall-Filter. Ist so eine Standorterkennung im Spiel, lassen sich auch bedenkliche Zugangspunkte wie öffentliche Hotspots als sicheres Portal zum Firmennetzwerk verwenden.

Schutz vor Bedrohungen setzt eine starke Verteidigung voraus

Wollen die IT-Abteilungen den Bedrohungen für die Netzwerksicherheit einen Schritt voraus sein und sicheren Remote-Zugriff anbieten, müssen sie sich zunächst um die Verteidigung kümmern. Konfiguriert man den VPN-Client vor und sperrt die relevanten Parameter, ist das eine einfache, präventive Maßnahme, die eine Bedrohung durch böswillige Angreifer minimiert. Für Netzwerk-Administratoren bedeutet das, dass die beste Verteidigung in Wirklichkeit nur ein guter Schutz ist.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im Juli 2015 aktualisiert

Erfahren Sie mehr über Identity and Access Management (IAM)

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close