Hebt u een account?

  •   Gepersonaliseerde content
  •   Uw producten en ondersteuning

Hebt u een account nodig?

Account maken

Hoe werkt een VPN?

Een virtueel particulier netwerk (VPN) is een uitbreiding van een bedrijfsnetwerk waartoe externe gebruikers via het internet met een versleutelde verbinding beveiligde toegang krijgen. Hierdoor blijft VPN-verkeer privé terwijl het heen en weer gaat tussen apparaten en het netwerk. Als een VPN-gebruiker het internet gebruikt, maakt zijn of haar apparaat via de versleutelde VPN-verbinding contact met websites.

Belangrijke vragen en antwoorden

Waarom gebruiken bedrijven VPN’s?

Een VPN is een kosteneffectieve manier om externe gebruikers een beveiligde verbinding te laten maken met een bedrijfsnetwerk, terwijl ook de verbindingssnelheden worden verbeterd. Met VPN’s kunnen bedrijven internettoegang met een hoge bandbreedte van derden gebruiken in plaats van dure, speciale WAN-links (Wide-Area Network) of externe remote-dial links.

Wat is beveiligde externe toegang?

Beveiligde externe toegang is een methode om externe gebruikers en apparaten een beveiligde verbinding te laten maken met een bedrijfsnetwerk. Het bevat VPN-technologie, die gebruikers of apparaten verifieert en bevestigt dat ze aan bepaalde vereisten voldoen – ook wel ‘postuur’ genoemd – voordat ze op afstand verbinding kunnen maken met het netwerk.

Wat is een ‘VPN-tunnel’?

Een ‘tunnel’ is de versleutelde verbinding die een VPN opzet zodat verkeer op het virtuele netwerk beveiligd over het internet gaat. VPN-verkeer afkomstig van een apparaat zoals een computer of smartphone wordt versleuteld tijdens verzending via deze VPN-tunnel.

Probeer AMP for Endpoints gratis

Mogelijk ook interessant:

Typen versleutelde VPN’s

VPN voor externe toegang: computer naar netwerk

Met een VPN voor externe toegang kan bijna elke data-, spraak- en videotoepassing beveiligd verbinding maken met een extern apparaat, ook wel ‘endpoint’ of ‘host’ genoemd. Met geavanceerde VPN-technologie kunnen security controles worden uitgevoerd op endpoints om ervoor te zorgen dat deze aan een bepaald postuur voldoen voordat deze verbinding maken met het netwerk.

SSL VPN en IPsec

Secure Sockets Layer (SSL) VPN en IP security (IPsec) zijn tunnels en verificatietechnologieën. Bedrijven kunnen SSL VPN, IPsec of beide gebruiken om een VPN voor externe toegang te implementeren, afhankelijk van de implementatievereisten. SSL VPN en IPsec beschermen data die via de VPN verzonden wordt tegen ongeautoriseerde toegang.

Voor meer informatie over het gebruik van dit type VPN-technologie kunt u ‘Belangrijkste voordelen van SSL VPN’ en ‘Algemene risico’s van SSL VPN’ bekijken op deze pagina. Voor een overzicht van werken met dit type VPN-technologie kunt u ‘Typen VPN-topologieën’ bekijken, ook op deze pagina.

Site-to-site IPsec VPN: van netwerk naar netwerk

Met een site-to-site IPsec VPN kan een bedrijf nevenvestigingen, thuiskantoren en partnersites toegang geven tot de netwerkresources. Organisaties kunnen site-to-site VPN’s gebruiken wanneer afstand het onpraktisch maakt om rechtstreekse netwerkverbindingen tussen hoofdkantoor en nevenvestigingen op te zetten. Voor het opzetten en onderhouden van site-to-site VPN-verbindingen is specifieke apparatuur nodig.

Belangrijkste voordelen van SSL VPN

Het is geïntegreerd in moderne webbrowsers

De SSL VPN-functie is al geïntegreerd in moderne webbrowsers, waardoor gebruikers vanaf elke locatie met internettoegang een webbrowser kunnen openen om een verbinding met een VPN voor externe toegang op te zetten. SSL VPN-technologie kan niet alleen helpen om de productiviteit van werknemers te vergroten, maar kan ook de kosten van VPN-clientsoftware en support verlagen.

De meeste gebruikers hoeven geen clientsoftware te installeren

SSL VPN gebruikt SSL protocol en de opvolger daarvan, Transport Layer Security (TLS), om een beveiligde verbinding op te zetten tussen de externe gebruiker en de interne netwerkresources. Omdat de meeste webbrowsers nu SSL/TLS hebben, hoeven gebruikers in principe geen clientsoftware te installeren om SSL VPN te gebruiken. Daarom wordt SSL VPN ook wel ‘clientloze VPN’ of ‘web-VPN’ genoemd.

Het is flexibel voor eindgebruikers

SSL VPN is gebruiksvriendelijk. Verschillende IPsec VPN-leveranciers hebben wellicht verschillende implementatie- en configuratievereisten. Maar SSL VPN vereist alleen dat de gebruiker een moderne webbrowser heeft. Gebruikers kunnen zelfs hun favoriete webbrowsers kiezen zonder beperkt te worden door het besturingssysteem.

Algemene risico’s van SSL VPN

Risico’s met betrekking tot gebruikersreferenties

VPN-security is zo sterk als de methoden die worden gebruikt om gebruikers en apparaten aan de externe zijde van de VPN-verbinding te verifiëren. Eenvoudige verificatiemethoden zijn gevoelig voor het kraken van wachtwoorden, afluisteren of zelfs social engineering-aanvallen. Twee-factor-authenticatie is een minimumvereiste voor beveiligde externe toegang tot een bedrijfsnetwerk.

Verspreiding van bedreigingen vanaf externe computers

Externe toegang is een enorme bedreigingsvector voor netwerk security. Een externe computer die niet voldoet aan de security vereisten van het bedrijf kan potentieel een infectie doorgeven, zoals een worm of virus, van de lokale netwerkomgeving naar het interne netwerk. Up-to-date antivirussoftware op de externe computer is essentieel om dit risico te beperken.

Split-tunneling

Split-tunneling komt voor als een apparaat aan de externe zijde van een VPN-tunnel gelijktijdig netwerkverkeer uitwisselt met zowel het openbare als het private netwerk zonder eerst al het netwerkverkeer in de VPN-tunnel te plaatsen. Hiermee kunnen aanvallers op het gedeelde netwerk de externe computer besmetten en netwerktoegang verkrijgen tot het private netwerk.

Typen VPN-topologieën

De drie belangrijkste VPN-topologieën

Een VPN-topologie specificeert de peers en netwerken die onderdeel zijn van de VPN en hoe ze onderling verbinding maken. Hieronder vindt u een overzicht van de drie belangrijkste typen topologieën:

  • Hub-and-spoke
    In deze VPN-topologie communiceren verschillende externe apparaten (spokes) beveiligd met een centraal apparaat (hub). Er is een aparte beveiligde tunnel tussen de hub en elke spoke.
  • Point-to-point
    Bij deze topologie worden twee endpoints gespecificeerd als peer-apparaten die direct met elkaar communiceren. Beide apparaten kunnen de verbinding tot stand brengen.
  • Full mesh
    In deze topologie, die goed werkt in gecompliceerde netwerken, kan elk apparaat in het netwerk communiceren met elk ander apparaat via een unieke IPsec-tunnel.

Impliciet ondersteunde topologieën

De drie belangrijkste VPN-topologieën kunnen ook worden gecombineerd om complexere topologieën te creëren, zoals:

  • Partial mesh
    Dit is een netwerk waarin sommige apparaten georganiseerd zijn in een full mesh topologie en andere apparaten een hub-and-spoke of een point-to-point verbinding hebben met een aantal van de full mesh apparaten.
  • Gelaagde hub-and-spoke
    Dit is een netwerk van hub-and-spoke topologieën waarin een apparaat in een of meer topologieën functioneert als hub en in andere topologieën als spoke. Verkeer is toegestaan van spoke-groepen naar de dichtstbijzijnde hub.
  • Gekoppelde hub-and-spoke
    Dit is een combinatie van twee topologieën (hub-and-spoke, point-to-point of full mesh) die gekoppeld zijn om een point-to-point tunnel te vormen.

Wees u bewust van IPsec-beleidsbeperkingen

Een IPsec-beleid definieert de kenmerken van de site-to-site VPN, zoals de security protocollen en algoritmen die worden gebruikt om verkeer in een IPsec-tunnel te beveiligen. Nadat een organisatie een VPN-topologie heeft gecreëerd, kunnen de IPsec-beleidsregels worden geconfigureerd die van toepassing zijn op die topologie, afhankelijk van de gekozen IPsec-technologie.

Niet alle IPsec-beleidsregels kunnen worden toegepast op alle VPN-topologieën. Wat er wordt toegepast hangt af van de IPsec-technologie die is gekozen voor de VPN-topologie. Welke IPsec-technologie wordt toegekend aan de VPN hangt ook af van het type topologie.

Wilt u meer weten?

Security

Onze bronnen helpen u het security landschap te begrijpen en technologieën te kiezen om uw bedrijf te beschermen.

Samenwerking

Met deze tools en artikelen kunt u belangrijke beslissingen nemen over communicatie om zo uw bedrijf te schalen en verbonden te blijven.

Networking

Leer hoe u de juiste beslissingen kunt nemen bij het opzetten en onderhouden van uw netwerk zodat uw bedrijf kan floreren.

Resource Center

Krijg stappenplannen, checklists en andere tips om aan die behoeften te voldoen en uw bedrijf te schalen en te laten floreren.