Ein virtuelles privates Netzwerk (VPN) stellt eine verschlüsselte Verbindung über ein weniger sicheres Netzwerk, wie das Internet, her. Die VPN-Technologie wurde entwickelt, um Remote-Benutzer*innen und Außenstellen den sicheren Zugriff auf Unternehmensanwendungen und -ressourcen zu ermöglichen.
Herkömmliche VPNs wurden für Festnetze mit hoher Bandbreite entwickelt und sind darauf angewiesen, dass die IP-Adresse des Benutzers/der Benutzerin stabil bleibt. Wenn kabelgebundene VPN-Technologie auf mobile Geräte angewendet wird, kommt es zu langsameren Geschwindigkeiten, Datenverlusten und fehlgeschlagenen Anmeldeversuchen. VPN-Apps sind bei mobilen Nutzer*innen, die ihre Privatsphäre und Sicherheit im Internet verbessern wollen, sehr beliebt geworden, und es gibt eine große Auswahl an VPNs. Wenn es um den Schutz des mobilen Datenverkehrs von Unternehmen geht, ist die Wahl des richtigen VPN von Anfang an wichtig.
Zu beachtende Dinge
Bei der Bereitstellung eines VPN für mobile Geräte müssen besondere Überlegungen angestellt werden. Je nach Anwendungsfall, Betriebssystemversion und VPN-Hardware stehen unterschiedliche Optionen zur Verfügung.
Anwendungsfall – Endnutzer*innen sind wahrscheinlich mit VPNs vertraut, wenn es darum geht, Geokontrollen zu umgehen, wenn sie Inhalte streamen oder herunterladen wollen, z. B. die Netflix-Version eines anderen Landes. In der Unternehmenswelt schränkt die zunehmende Nutzung von Cloud-basierten Diensten die Verwendung von VPNs für bestimmte Benutzer*innen wahrscheinlich ein, ist aber in vielen Organisationen für den Zugriff auf interne Dienste und für zusätzliche Sicherheit nach wie vor erforderlich.
Mobiles Betriebssystem – Eine Flotte mit unterschiedlicher Hardware für mobile Geräte bedeutet für einen Administrator zusätzliche Komplexität, die er bei der Bereitstellung eines VPN berücksichtigen muss. Außerdem können verschiedene Betriebssystemversionen eine Vielzahl von VPN-Optionen unterstützen.
VPN Hardware – Auch die Art der VPN-Hardware im Netzwerk des Unternehmens muss berücksichtigt werden. Das Hinzufügen von mobilen Geräten zu einem VPN kann die Bandbreite und die gleichzeitigen Verbindungen stark beeinflussen. Einige VPN-Anbieter verlangen auch separate Lizenzen für Mobilgeräte und stellen eigene Software-Clients zur Verfügung.
Arten von mobilem VPN
Vollständiger Tunnel VPN
Bei einer vollständigen Tunnel-VPN-Konfiguration wird der gesamte Datenverkehr des Geräts getunnelt, wenn das VPN aktiviert ist. Diese Methode, die in der Vergangenheit als sicherere Option galt, wird in der Regel nicht auf mobilen Geräten verwendet, da sie nicht nur auf dem Gerät, sondern auch auf der VPN-Hardware und im internen Netzwerk zu einem Leistungs- und Bandbreiten-Overhead führt.
Geteilter Tunnel VPN
Ein VPN mit geteiltem Tunnel nimmt nur bestimmte IP-Bereiche auf und ist eine bessere Option für Organisationen, die keine persönlichen Websites und Apps tunneln möchten. Einige Unternehmen sind besorgt über die Sicherheitsrisiken, die entstehen, wenn Geräte gleichzeitig mit ihrem Netzwerk und dem öffentlichen Internet verbunden sind. Dieser geteilte Tunnel kann nur durch IP-Bereiche definiert werden und ist daher für einige Netzwerkkonfigurationen oder Cloud-basierte Anwendungen, die durch Hostnamen und nicht durch IP-Subnetze definiert sind, möglicherweise nicht praktikabel.
Pro App VPN
Ein VPN pro App ist eine fortschrittlichere Konfiguration für mobile Anwendungsfälle. In dieser Konfiguration werden nur ausgewählte Apps im Unternehmen vollständig getunnelt, wenn sie Daten verwenden. Besondere Aufmerksamkeit muss den Domänen und Diensten gewidmet werden, auf die innerhalb des Browsers zugegriffen wird, da diese getrennt von der Pro-App-Konfiguration definiert werden müssen.
Empfehlungen für mobiles VPN
VPN-Dienste für Unternehmen können auf viele verschiedene Arten konfiguriert werden, und die Entscheidung, welche für Sie die richtige ist, hängt davon ab, wie Ihr Unternehmen das System nutzen wird. Hier sind unsere Tipps für eine erfolgreiche VPN-Implementierung:
- Erkundigen Sie sich bei Ihrem VPN Anbieter, welche Tunneloptionen verfügbar sind.
- Stellen Sie sicher, dass die Hardware und Lizenzierung von VPN entsprechend der Einstellungen des Tunnels dimensioniert ist.
- Vermeiden Sie nach Möglichkeit Passwörter und 2FA – verwenden Sie stattdessen PKI
- Bewerten Sie, ob VPN für Cloud-basierte Anwendungen und Dienste erforderlich ist.
Die Jamf-Sicherheitssoftware bietet den nächsten Schritt zur Sicherung Ihrer Apple Desktop- und -Mobilflotte
mit Jamf Private Access nicht nur alle Netzwerkverbindungen zu verschlüsseln, sondern auch den Zugriff auf Anwendungen, Dienste und Daten durch die Zero Trust Network Access-Technologie zu sichern.
Abonnieren Sie den Jamf Blog
Wir sorgen dafür, dass Apple Updates sowie Jamf Neuigkeiten direkt bei Ihnen im Postfach landen.
Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.