VPN-Zugriff vorkonfigurieren für mehr Netzwerksicherheit

Administratoren sollten den VPN-Zugriff vorkonfigurieren und die Parameter sperren. So lassen sich das Sicherheitsrisiko für das Netzwerk reduzieren.

Es gibt eine guten Grund, warum das Sprichwort Angriff ist die beste Verteidigung auch heute noch gilt. In vielen Bereichen und Disziplinen trifft das zu. Beispiele sind militärische Operationen, Gesetze, Sport und so weiter. Das bedeutet aber noch lange nicht, dass es eine universelle Lösungsstrategie ist. Besonders beim VPN-Zugang gelten andere Gesetze.

Netzwerk-Administratoren befinden sich eigentlich unter Dauerbeschuss und sie wissen nur zu gut, dass zu viele Bedrohungen lauern und es zu viele Schwachstellen in einem Unternehmen gibt. Deshalb versuchen Sie jede Bedrohung schon so früh wie möglich zu adressieren und steuern so gut wie möglich dagegen.

BYOD (Bring Your Own Device) und Home-Arbeitsplätze machen die Sache auf gar keinen Fall einfacher und diese Trends nehmen immer noch zu. Die Netzwerk-Administratoren verlieren den Überblick, weil potenziell schädliche Mitarbeiter nicht mehr direkt greifbar sind. Geht man an dieser Stelle nur in die Offensive, ist das keine nachhaltige Strategie. Möglicherweise ist man damit nicht einmal erfolgreich, auch nicht kurzfristig.

Was ist also nun die beste Verteidigungsstrategie für einen Netzwerk-Administrator, um die VPN-Zugriffe von außen abzusichern? Der Schlüssel dafür ist, die VPN-Parameter vorzukonfigurieren und zu sperren. Somit haben die Angestellten keine Möglichkeit, die Einstellungen zu ändern. Durch solche proaktiven Schritte sparen sich Netzwerk-Administratoren den Ärger, mit schädlichen Mitarbeitern Katz und Maus spielen zu müssen. Weiterhin ist es so nicht erforderlich, die Richtlinien ständig wieder anzupassen.

Anwendungsfall: Arbeiten von außerhalb

Wenn es um das Thema BYOD geht, werden oftmals zwei Hauptvorteile im gleichen Atemzug genannt: Für die Angestellten ist das bequemer und das Unternehmen spart sich Geld. Aus diesem Grund geht man davon aus, dass BYOD im Jahre 2018 eine wichtige Hürde überschreitet. Man schätzt, dass es dann zweimal so viele Geräte gibt, die den Angestellten gehören und beruflich genutzt werden, als firmeneigene mobile Geräte.

Anders als in der Vergangenheit greifen Mitarbeiter von außerhalb auf die Unternehmens-Netzwerke zu. Dabei nutzen Sie unzählige, potenziell verwundbare Access Points. Hinzu kommt, dass die mobilen Geräte möglicherweise nicht komplett sicher sind. Somit wird die Aufgabe für die IT-Abteilung auf keinen Fall einfacher, das Netzwerk entsprechend abzusichern. Nur ein VPN einrichten, den Anwendern sagen Hier ist Deine Security-Richtlinie und davon ausgehen, dass diese eingehalten wird, reicht ganz einfach nicht aus.

Das Nutzerverhalten limitieren, um Risiken zu minimieren

Kann der Administrator VPNs nicht vorkonfigurieren oder die Parameter sperren, haben Anwender die Möglichkeit, die VPN-Zugriffskonfiguration und die dazugehörigen Einstellungen zu verändern. Das führt häufig zu Störungen im Netzwerk, was wenig überraschend sein dürfte. Mögliche Ursachen sind eine langfristige Schwachstelle, von der ein Administrator nichts weiß oder ein direkter Angriff.

Warum vorkonfigurieren dann nicht alle Administratoren VPNs und sperren die Parameter? Oftmals sind Admins übereifrig und wollen den VPN-Client so schnell wie möglich ausrollen, damit sich Anwender von außerhalb mit dem Unternehmensnetzwerk verbinden können. Da bleibt häufig keine Zeit, über die Konsequenzen nachzudenken, wenn das VPN nicht nach den Security-Richtlinien der Firma konfiguriert ist. Vielleicht wissen sie nicht einmal, dass Vorkonfiguration und das Sperren der Parameter relevante Optionen sind, damit der Anwender keine Änderungen vornehmen kann.

Ein weiteres Defizit ist, dass Netzwerk-Administratoren vielleicht einen VPN Client wählen, den man nicht vorkonfigurieren oder sperren kann. Vielleicht wird auch ein VPN-Produkt eingesetzt, das die bestehenden Richtlinien für Zugriffe von außerhalb gar nicht unterstützt. Wenn eine Unternehmensrichtlinie zum Beispiel besagt, dass sämtlicher Internet-Traffic durch ein sicheres VPN zu routen ist, dann muss die eingesetzt Plattform die entsprechende Funktionalität und Flexibilität mit sich bringen, um das zu unterstützen.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Erfahren Sie mehr über Netzwerksicherheit

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close