Die Bedeu­tung mobi­ler Arbeits­plät­ze wächst ste­tig wei­ter an. Für Unter­neh­men ist es aus die­sem Grun­de ent­schei­dend, sei­nen Mit­ar­bei­tern einen zuver­läs­si­gen Remo­te-Zugriff auf Netz­werks­res­sour­cen, wie etwa Datei­en, E‑Mails oder das Intra­net, zur Ver­fü­gung zu stel­len. Eine Mög­lich­keit die­sen Zugriff zu gewähr­leis­ten, ist der Ein­satz eines Vir­tu­al Pri­va­te Net­works (VPN).

Was ist ein Vir­tu­al Pri­va­te Network?

Ein Vir­tu­al Pri­va­te Net­work ist eine Soft­ware, die die Mög­lich­keit bie­tet, von außen auf ein bestehen­des Netz­werk (z.B. eines Unter­neh­mens) zuzu­grei­fen. Möch­te z.B. ein Mit­ar­bei­ter aus dem Home­of­fice ins Intra­net, stellt sein Lap­top eine ver­schlüs­sel­te Ver­bin­dung zu einem VPN-Ser­ver her. Letz­te­rer ist somit ein über­wach­tes Tor in das Unter­neh­mens­netz­werk, wel­ches uner­wünsch­te Ver­bin­dun­gen abblockt. Nur ein­deu­tig iden­ti­fi­zier­te Zugrif­fe sind möglich.

Sobald das VPN die Ver­bin­dung her­ge­stellt hat, hat der Mit­ar­bei­ter Zugriff auf die inter­nen Unter­neh­mens­res­sour­cen, so als wür­de er sich aktu­ell im inter­nen Netz­werk des Unter­neh­mens befin­den. Dabei wer­den sämt­li­che Daten zwi­schen Lap­top des Mit­ar­bei­ters und dem Unter­neh­mens­ser­ver ver­schlüs­selt über­mit­telt, um der Gefahr von Daten­spio­na­ge durch Hacker vor­zu­beu­gen. Denn auch die Angrei­fer wis­sen, dass sich das VPN für vie­le Mit­ar­bei­ter zum zen­tra­len Ver­bin­dungs­punkt mit ihrem Unter­neh­men ent­wi­ckelt hat. Eine Kon­zen­tra­ti­on der Angriff auf die­sen, für den Betriebs­ab­lauf so wich­ti­gen Dienst, ist in Zukunft des­halb durch­aus wahrscheinlich.

Umso wich­ti­ger ist es, ein VPN zu nut­zen, dass nicht nur einen schnel­len Daten­trans­port zwi­schen dem End­ge­rät des Mit­ar­bei­ters und dem Unter­neh­mens­ser­ver garan­tiert, son­dern vor allem auch eine siche­re Ver­bin­dung schafft.

VPN von SonicWall

Sonic­Wall ermög­licht mit sei­nem Secu­re Mobi­le Access (SMA) NetEx­ten­der einen ein­fa­chen, schnel­len und vor allem siche­ren Remo­te-Zugriff auf wich­ti­ge Res­sour­cen und Anwen­dun­gen. Die Thin Cli­ent Tech­no­lo­gie stellt den Zugriff von jedem Com­pu­ter zur Ver­fü­gung, der über eine Inter­net­ver­bin­dung und einen Stan­dard-Web­brow­ser ver­fügt. Beson­de­res Ein­rich­ten durch die IT-Abtei­lung gehört damit der Ver­gan­gen­heit an. Der NetEx­ten­der unter­stützt dabei die unter­schied­lichs­ten Gerä­te, dar­un­ter Win­dows, iOS, Android und Chro­me OS.

Gleich­zei­tig stellt Sonic­Wall sicher, dass das Unter­neh­mens­netz­werk vor unbe­fug­tem Zugriff und mobi­len Sicher­heits­be­dro­hun­gen geschützt ist. Neben der Ver­schlüs­se­lung, die mit der Nut­zung des SSL Models ein­her­geht, erlaubt das per­sön­li­che Sonic­Wall Web­por­tal zusätz­li­che indi­vi­du­el­le Spe­zi­fi­ka­ti­on. So ermög­licht z.B. die indi­vi­du­el­le Zugriffsteue­rung ein kon­kre­tes Frei­ge­ben oder Sper­ren spe­zi­fi­scher Res­sour­cen für ein­zel­ne Mit­ar­bei­ter. Auch Geschäfts­part­nern oder Kun­den kann somit Zugriff auf aus­ge­wähl­te Daten gewährt werden.

Stan­dard­mä­ßig benö­tigt ein Mit­ar­bei­ter für die erfolg­rei­che Erstel­lung einer VPN-Ver­bin­dung einen Nut­zer­na­men und ein Pass­wort. Für den Anfang eine gute Sache – außer wenn es einem Angrei­fer gelin­gen soll­te, die­se Zugangs­da­ten in die Fin­ger zu bekom­men und das Benut­zer­kon­to zu über­neh­men. Um das Sicher­heits­le­vel noch wei­ter zu erhö­hen, macht es Sonic­Wall des­halb eben­falls mög­lich, eine Mul­ti-Fak­tor-Authen­ti­fi­zie­rung als zusätz­li­che Bar­rie­re hinzuzufügen.

Zwei-Fak­tor-Authen­ti­fi­zie­rung macht das VPN noch sicherer

Die Mul­ti-Fak­tor-Authen­ti­fi­zie­rung führt nach kor­rek­ter Ein­ga­be des Benut­zer­na­mes und Pass­worts eine wei­te­re Zugriff­kon­trol­le ein. Ver­ein­facht, ver­läuft der Pro­zess somit folgendermaßen:

Zwei Faktoren machen die Anmeldung erst erfolgreich

Nach erfolg­rei­cher Anmel­dung des Mit­ar­bei­ters mit Benut­zer­na­me und Pass­wort (Fak­tor 1) wird ein wei­te­res, soge­nann­tes One-Time Pass­wort (OTP – Fak­tor 2) abge­fragt, wel­ches der Mit­ar­bei­ter ein­ge­ben muss. Die­ses Pass­wort wird auto­ma­tisch gene­riert und dem Mit­ar­bei­ter bei­spiels­wei­se per SMS oder Push-Benach­rich­ti­gung auf das Smart­pho­ne gesen­det. Auch der Ver­sand an eine vor­her fest­ge­leg­te E‑Mail-Adres­se ist mög­lich. Erst nach­dem auch das OTP ein­ge­ge­ben wur­de, war die Anmel­dung erfolg­reich und der Mit­ar­bei­ter kann auf das Unter­neh­mens­netz­werk zugrei­fen. Jedes auf die­se Wei­se gene­rier­te Pass­wort kann aus­schließ­lich ein­mal genutzt wer­den, nicht ver­wen­de­te OTPs lau­fen nach eini­ger Zeit ab.

Home Office und mobi­les Arbei­ten wird auf die­se Wei­se noch siche­rer. Soll­te näm­lich ein Angrei­fer tat­säch­lich die Kon­trol­le über das Benut­zer­kon­to eines Mit­ar­bei­ters über­nom­men haben, rei­chen sei­ne Kennt­nis­se über Benut­zer­na­me und Pass­wort nicht aus, um auf die sen­si­blen Daten im Unter­neh­mens­netz­werk zuzu­grei­fen. Nur wenn er auch das Smart­pho­ne des Mit­ar­bei­ters besitzt, kann er eine erfolg­rei­che Anmel­dung durchführen.

Ist Ihr VPN sicher?

Wir über­prü­fen Ihr VPN und bera­ten Sie bei Bedarf zu Ver­bes­se­rungs­mög­lich­kei­ten wie etwa der Ein­füh­rung einer Zwei-Fak­tor-Authen­ti­fi­zie­rung. So ist Ihr Netz­werk auch bei stei­gen­den Remo­te-Zugrif­fen zu jeder Zeit zuver­läs­sig geschützt.

Eine genaue­re Beschrei­bung und wei­te­re Infor­ma­tio­nen zur Mul­ti-Fak­tor-Authen­ti­fi­zie­rung fin­den Sie hier.