Haben Sie bereits einen Account?

  •   Personalisierte Inhalte
  •   Ihre Produkte und Ihr Support

Benötigen Sie einen Account?

Einen Account erstellen

Wie funktioniert ein VPN?

Ein Virtual Private Network (VPN) erweitert das Unternehmensnetzwerk und erlaubt Remote-Benutzern den sicheren Zugriff mittels verschlüsselter Verbindungen über das Internet. Dadurch bleibt der VPN-Datenverkehr bei der Übertragung zwischen Geräten und dem Netzwerk privat. Während VPN-Benutzer im Internet surfen, kontaktiert ihr Gerät Websites über die verschlüsselte VPN-Verbindung.

Häufig gestellte Fragen

Warum verwenden Unternehmen VPNs?

VPNs sind eine kostengünstige Möglichkeit, Remote-Benutzer sicher mit dem Unternehmensnetzwerk zu verbinden und dabei die Verbindungsgeschwindigkeit zu verbessern. Mit VPNs können Unternehmen anstelle von teuren, dedizierten WAN- oder Remote-Verbindungen einen Internetzugang mit hoher Bandbreite von Drittanbietern nutzen.

Was ist sicherer Remote-Zugriff?

Sicherer Remote-Zugriff ist eine Methode, um Remote-Benutzer und Geräte sicher mit einem Unternehmensnetzwerk zu verbinden. Sie umfasst VPN-Technologie, die Benutzer oder Geräte authentifiziert und bestätigt, dass diese bestimmte Anforderungen erfüllen, bzw. einen gewissen „Sicherheitsstatus“ aufweisen, bevor sie sich aus der Ferne mit dem Netzwerk verbinden dürfen.

Was ist ein VPN-Tunnel?

Ein Tunnel ist eine von einem VPN erstellte, verschlüsselte Verbindung, damit Datenverkehr im virtuellen Netzwerk sicher über das Internet geleitet werden kann. Der VPN-Datenverkehr von einem Gerät wie einem Computer oder Smartphone wird beim Durchqueren dieses Tunnels verschlüsselt.

AMP for Endpoints kostenlos testen

Das könnte Sie ebenfalls interessieren:

Arten von verschlüsselten VPNs

Remote Access-VPN: vom Computer zum Netzwerk

Ein Remote Access-VPN erweitert beinahe alle Daten-, Sprach- oder Videoanwendungen auf Remote-Geräte, die auch als Endpunkt oder Host bezeichnet werden. Moderne VPN-Technologie ermöglicht Sicherheitsprüfungen auf Endpunkten, um sicherzustellen, dass diese einen gewissen Sicherheitsstatus haben, bevor sie eine Verbindung herstellen können.

SSL-VPN und IPsec

Secure Sockets Layer-VPN (SSL) und Internet Protocol Security (IPsec) sind Tunnel und Authentifizierungstechnologien. Unternehmen können SSL-VPN, IPsec oder beides verwenden, um je nach den Bereitstellungsanforderungen ein Remote Access-VPN bereitzustellen. SSL-VPN und IPsec schützen Daten während der Übertragung im VPN vor nicht autorisiertem Zugriff.

Für weitere Informationen zur Verwendung dieser Art von VPN-Technologie siehe die Abschnitte „Wichtigste Vorteile von SSL-VPN“ und „Allgemeine Risiken des SSL-VPN“ auf dieser Seite. Einen Überblick über die Arbeit mit dieser Art von VPN-Technologie finden Sie im Abschnitt „Arten von VPN-Technologien“ ebenfalls auf dieser Seite.

Site-to-Site-IPsec-VPN: von Netzwerk zu Netzwerk

Mit einem Site-to-Site-IPsec-VPN können Unternehmen ihre Netzwerkressourcen auf Zweigstellen, Homeoffices und Standorte von Geschäftspartnern ausdehnen. Unternehmen nutzen Site-to-Site-VPNs, wenn die Distanz zwischen diesen Standorten eine direkte Netzwerkverbindung unpraktikabel macht. Für die Einrichtung und Wartung von Site-to-Site-VPN-Verbindungen ist eine spezielle Ausrüstung erforderlich.

Wichtigste Vorteile von SSL-VPN

Lösung ist in modernen Webbrowsern integriert

Die SSL-VPN-Funktion ist bereits in modernen Webbrowsern integriert und erlaubt Benutzern, von einem beliebigen Standort mit Internetzugang einen Webbrowser zu starten und Remote Access-VPN-Verbindungen herzustellen. Die SSL-VPN-Technologie kann nicht nur die Mitarbeiterproduktivität steigern, sondern auch Kosten für VPN-Client-Software und Support zu reduzieren.

Die meisten Benutzer müssen keine Client-Software installieren

SSL-VPN nutzt das SSL-Protokoll und dessen Nachfolger Transport Layer Security (TLS), um eine sichere Verbindung zwischen Remote-Benutzern und internen Netzwerkressourcen herzustellen. Da die meisten Webbrowser jetzt SSL/TLS haben, müssen Benutzer normalerweise keine Client-Software für die Verwendung von SSL-VPN installieren. Deshalb wird SSL-VPN auch als „Clientless-VPN“ oder „Web-VPN“ bezeichnet.

Lösung ist flexibel für Endbenutzer

SSL-VPN ist außerdem benutzerfreundlich. Verschiedene IPsec-VPN-Anbieter haben womöglich unterschiedliche Implementierungs- und Konfigurationsanforderungen. Beim SSL-VPN müssen Benutzer lediglich einen modernen Webbrowser haben. Sie können sogar ihren Lieblingswebbrowser auswählen, ohne durch das Betriebssystem eingeschränkt zu sein.

Allgemeine Risiken von SSL-VPN

Risiken im Zusammenhang mit Anmeldeinformationen von Benutzern

VPN-Sicherheit ist nur so zuverlässig wie die Methoden, die zur Authentifizierung von Benutzern und Geräten auf der Remote-Seite der VPN-Verbindung eingesetzt werden. Einfache Authentifizierungsmethoden sind anfällig für Angriffe, bei denen Kennwörter geknackt werden sollen, gegen Abhörangriffe oder auch solche, bei denen Social Engineering angewandt wird. Die Zwei-Faktor-Authentifizierung ist eine Mindestanforderung für die Bereitstellung eines sicheren Remote-Zugriffs auf ein Unternehmensnetzwerk.

Ausbreitung von Bedrohungen von Remote-Rechnern

Der Remote-Zugriff ist ein großer Bedrohungsvektor für die Netzwerksicherheit. Ein Remote-Rechner, der die Sicherheitsanforderungen des Unternehmens nicht erfüllt, kann womöglich Infektionen wie Computerwürmer oder -viren von der lokalen Netzwerkumgebung an das interne Netzwerk übertragen. Um dieses Risiko zu mildern, muss auf dem Remote-Rechner eine aktuelle Antivirus-Software installiert sein.

Split-Tunneling

Beim Split-Tunneling tauscht ein Gerät auf der Remote-Seite eines VPN-Tunnels gleichzeitig Netzwerkverkehr mit öffentlichen und privaten Netzwerken aus, ohne dass der Datenverkehr vorher den VPN-Tunnel durchläuft. Dies kann Angreifern die Möglichkeit geben, den Remote-Rechner im gemeinsam genutzten Netzwerk zu kompromittieren und sich Zugang zum privaten Netzwerk zu verschaffen.

Arten von VPN-Topologien

Die drei wichtigsten VPN-Topologien

Eine VPN-Topologie legt fest, welche Peers und Netzwerke Teil des VPN sind und wie diese sich miteinander verbinden. Hier ist ein kurzer Überblick über die drei wichtigsten Topologien:

  • Hub-and-Spoke
    Bei dieser VPN-Topologie kommunizieren mehrere Remote-Geräte (Spokes) auf sichere Weise mit einem zentralen Gerät (Hub). Zwischen dem Hub und jedem Spoke verläuft ein separater, sichererer Tunnel.
  • Point-to-Point
    Für diese Topologie müssen zwei Endpunkte als Peer-Geräte festgelegt werden, die direkt miteinander kommunizieren. Dabei kann jedes Gerät die Verbindung initiieren.
  • Full-Mesh
    Bei dieser Topologie, die sich gut für komplexe Netzwerke eignet, kann jedes Gerät im Netzwerk über einen einzigartigen IPsec-Tunnel mit jedem anderen Gerät kommunizieren.

Implizit unterstützte Topologien

Die drei Haupt-VPN-Topologien lassen sich auch zur Erstellung von komplexeren Topologien kombinieren, wie:

  • Partial-Mesh
    Dies ist ein Netzwerk, in dem einige Geräte in einer Full-Mesh-Topologie organisiert sind und andere Geräte entweder eine Hub-and-Spoke- oder eine Point-to-Point-Verbindung zu einigen der Full-Mesh-Geräte bilden.
  • Tiered Hub-and-Spoke
    Dies ist ein Netzwerk mit Hub-and-Spoke-Topologien, in denen ein Gerät in einer oder mehreren Topologien als Hub und in anderen als Spoke agieren kann. Dabei darf der Datenverkehr von den Spoke-Gruppen zum nächstgelegenen Hub strömen.
  • Joined Hub-and-Spoke
    Dies ist eine Kombination aus zwei Topologien (Hub-and-Spoke, Point-to-Point oder Full-Mesh), die einen Point-to-Point-Tunnel bilden.

Denken Sie an Einschränkungen der IPsec-Richtlinie

Eine IPsec-Richtlinie legt die Eigenschaften eines Site-to-Site-VPN fest, wie die Sicherheitsprotokolle und Algorithmen, die zur Absicherung des Datenverkehrs in einem IPsec-Tunnel verwendet werden. Nachdem ein Unternehmen eine VPN-Topologie erstellt hat, kann es die IPsec-Richtlinien entsprechend der zugewiesenen IPsec-Technologie konfigurieren.

Denken Sie daran, dass nicht alle IPsec-Richtlinien auf alle VPN-Topologien angewendet werden können. Welche Richtlinien angewandt werden, hängt davon ab, welche IPsec-Technologie der VPN-Technologie zugewiesen wurde. Ebenso hängt die dem VPN zugewiesene IPsec-Technologie von der Topologieart ab.

Möchten Sie mehr erfahren?

Security

Unsere Ressourcen vermitteln Ihnen einen Überblick über die Sicherheitslandschaft und unterstützen Sie bei der Auswahl von Technologien zum Schutz Ihres Unternehmens.

Collaboration

Mithilfe dieser Tools und Produkte können Sie wichtige Entscheidungen im Hinblick auf die Kommunikation treffen, welche die Skalierung und Vernetzung Ihres Unternehmens unterstützen.

Netzwerke

Erfahren Sie, wie Sie die richtigen Entscheidungen im Hinblick auf das Design und die Wartung Ihres Netzwerks treffen, um das Wachstum Ihres Unternehmens anzukurbeln.

Resource Center

Mithilfe von Anleitungen, Checklisten und weiteren Tipps können Sie diese Anforderungen erfüllen und zur Skalierung und zum Wachstum Ihres Unternehmens beitragen.