Eigener Tunnel – oder zur Miete?

VPN-Verbindungen erfordern gemeinhin eine gewisse Infrastruktur an Gerätschaften. Möglicherweise ist eine gemietete Lösung kostengünstiger und vor allem schneller eingerichtet. [...]

Klassischerweise benötigen verteilte Unternehmen eine Netzwerkstruktur, die einen Zugriff aus den verschiedenen Standorten ermöglicht (so genannte Site-to-Site-Verbindungen). Befinden sich beispielsweise Domänencontroller und Mail-Server nur in den größeren Niederlassungen, so greifen die Client-Rechner aus den kleineren Standorten über zentralisierte VPN-Verbindungen auf die großen Server zu.

Faktisch alle großen Telekommunikationsanbieter bieten ihren Kunden hierfür Verbindungen in unterschiedlichen Ausbaustufen an, die bei einem kleinen ADSL-Anschluss beginnen. In dieser Variante richtet der Netzwerkverantwortliche Firewall/Router-Verbindungen ein, während die beteiligten VPN-Bereiche für den Anwender und dessen Computer komplett transparent sind.

Im Gegensatz dazu müssen mobile Anwender aus unterschiedlichsten Netzwerken heraus auf das Zentralsystem zugreifen können. Hierfür stehen in den meisten Fällen VPN-Client-Programme für die eingesetzten Firewalls zur Verfügung. Handelt es sich hierbei lediglich um eine Handvoll Mitarbeiter, die nur sporadisch zugreifen, so braucht sich der Administrator nicht sehr viele Gedanken um die Leistungsfähigkeit der Firewall machen. Regelhafte und längerfristige Verbindungen zehren an der Leistung der Firewall, da die Verschlüsselung, insbesondere bei vielen gleichzeitigen Verbindungstunneln, sehr rechenintensiv ist. Der Markt für diese VPN Gateways und Router ist bestens ausgestattet und reicht vom einfachen 100-Euro-Kästchen bis hin zum ausgewachsenen 19-Zoll-Rackserver.

Wer ein VPN als Dienstleistung verwenden möchte, findet eine große Anzahl von VPN-Service-Anbieter zur Anonymisierung, die Dienste für alle erdenklichen Plattformen anbieten. (c) Bär und Schlede

Viele Systemhäuser bieten ihren Kunden für die verschiedenen Firewall-Systeme die passende Dienstleistung an und richten die Verbindungen und Geräte ein, weisen den lokalen Verantwortlichen in die Funktionalität der „Mobile Clients“ ein und, je nach Vertrag, überwachen die Ereignisse auf den Firewalls hinsichtlich fragwürdigen Aktivitäten. Wer in einem sensiblen Umfeld arbeitet, sollte unbedingt einen Experten hinzuziehen, sofern nicht ausreichend spezifisches Wissen in der eigenen Firma vorhanden ist.

WELCHE ARTEN VON DIENSTLEISTERN GIBT ES?
Es gibt eine sehr große Anzahl von Serviceanbietern die für einen recht überschaubaren Betrag von rund fünf bis fünfzehn Euro im Monat VPN-Dienstleistungen anbieten. Diese Anbieter gilt es von den bereits erwähnten Systemhäusern und Telekommunikationsanbietern zu unterscheiden. Systemhäuser bauen, im Auftrag des Kunden, dessen eigene VPN-Landschaft auf Basis der bereits vorhandenen Internetanbindung auf. Telekommunikationsanbieter, beispielsweise der Geschäftskundenbereich von M-Net oder Spacenet, bieten Vernetzungen für Unternehmen mit verschiedenen Standorten über IP-VPN mit gestellten Endgeräten an. Preislich starten diese Profivarianten ab rund 220 Euro im Monat. Aber den Administratoren und Anwendern stehen integrierte Lösungen zur Verfügung: So beinhaltet beispielsweise die bekannte Fernwartungssoftware Teamviewer eine einfach zu nutzende VPN-Technik.

VPN-SERVICE-ANBIETER
Eine kurze Suchanfrage an eine beliebte Suchmaschine und schon offenbart sich eine große Liste von Serviceanbieter, die für wenig Geld im Monat ihre VPN-Dienstleistung anbieten. Trotz zum Teil doch eher verwunderlicher Namen, wie beispielsweise „Hide my Ass“ (HMA), scheint es sich um eine doch rege und halbwegs etablierte Branche zu handeln.

Die Zielrichtung, die diese Anbieter im Sinn haben, hat möglicherweise nicht sehr viel damit zu tun, was ein professioneller Leser der Computerwoche sich hierunter vorstellt. Diesen Anbietern geht es in erster Linie darum sich von den möglicherweise entstehenden Einschränkungen einer lokalen Internetanbindung loszureißen. Beispielsweise wenn es darum geht, auf Content in den USA zuzugreifen, der für europäische Kunden noch nicht greifbar ist: Musik- und Video-Streaming.

Durch eine hohe Anzahl von Servern, bei HMA sind es zur Artikelerstellung über 850 VPN-Server an mehr als 300 Standorten in insgesamt 190 Ländern der Welt, entsteht direkt mehr Sicherheit: Der Browser greift nicht über die eigene, vom Provider zugewiesenen IP-Adresse sondern über die virtuelle VPN-Karte mit einer der über 100.000 IP-Adresse aus dem HMA-Netzwerk auf die gewünschte Webseite zu: das verwischt Spuren.

Aktuelle UTM-Firewalls wie hier die Endian UTM Virtual stellen ebenfalls VPN-Zugänge bereit. Dazu gehören dann teilweise auch integrierte OpenVPN-Server. (c) Bär und Schlede

Die Mehrzahl der Anbieter hat ihren Sitz in den USA, was bei der derzeitigen Debatte rund um die Enthüllungen des Ex-Geheimdienstmitarbeiters Edward Snowden wenig sinnvoll sein dürfte. Gemäß der Regularien sind Anbieter aus den USA verpflichtet den in den USA heimischen Regierungsstellen auf Anfrage alle notwendigen Verbindungsinformationen auszuhändigen, auch wenn es sich um europäische Kunden handelt. Andere Anbieter, hier sei exemplarisch auf Web Securitas hingewiesen, haben ihren Sitz in Deutschland und unterliegen daher der hiesigen Rechtsprechung.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*