VPN geht manchmal, manchmal aber auch nicht

Bei der Sicherheitsstruktur der Unternehmens-IT liegt der Fokus auf der Sicherheitstechnik des eingehenden Verkehrs und auf deren strukturellem Aufbau. Einfachste Form sind (Port-)Weiterleitungen vom Internetrouter direkt zur internen Anwendung am Server.

Stellenmarkt
  1. Test Manager (m/f/d) for Hardware Security Modules
    Elektrobit Automotive GmbH, Germany - Erlangen
  2. Network / Security Engineer (m/w/d)
    HCD Consulting GmbH, München
Detailsuche

Allerdings sind sie nicht zu empfehlen, da die Anwendung so direkt im Internet steht und bei Zero-Day-Sicherheitslücken ein Einfallstor ins interne Netz bietet. Am 2. März 2021 veröffentlichte Microsoft wichtige Sicherheitsupdates für Microsoft Exchange Server, mit denen sieben Schwachstellen behoben wurden, darunter vier Zero-Day-Exploits, die bereits von mehreren Bedrohungsakteuren seit einigen Wochen ausgenutzt worden waren.

Empfehlenswert ist der Einsatz einer VPN-Firewall und eine VPN-Einwahl mit starker Verschlüsselung vorzuschalten. Jedoch ist das nicht immer praktisch anwendbar, da es Fälle gibt, wo Anwendungen direkt ohne VPN erreichbar sein müssen. Das kommt bei gemischten Client-Typen wie Mobilgeräten häufig vor, die aus Netzwerksicht auf verteilte Anwendungsserver zugreifen müssen.

Dann kommen normalerweise Sicherheitsstrukturen zum Zuge wie mehrstufige Firewalls, DMZ mit Loadbalancern und Reverseproxys, die sicherheitstechnische Aufgaben logisch aufteilen und die eingehenden Verbindungen vorfiltern, segmentiert lassen, authentifizieren und an die entsprechenden Serveranwendungen indirekt weiterleiten.

Golem Karrierewelt
  1. Deep Dive: Data Governance Fundamentals: virtueller Ein-Tages-Workshop
    22.02.2023, Virtuell
  2. Container Technologie: Docker und Kubernetes - Theorie und Praxis: virtueller Drei-Tage-Workshop
    14.-16.12.2022, virtuell
Weitere IT-Trainings

Aus sicherheitstechnischer Sicht ist dies der Implementierungsstandard, sobald man eingehende Verbindungen von außen (Internet) nach innen (lokales Netz, private Cloud, Public Cloud) zulassen muss. Diese Struktur in einem lokalen Netz umzusetzen, ist mit erheblichen Kosten verbunden oder schlicht und einfach ineffizient, wenn der Betrieb nur eine Anwendung für wenige Mitarbeiter zur Verfügung stellen möchte.

Sicherheit im lokalen Netz ist sehr aufwendig

Aus Effizienz- und Sicherheitssicht fangen hier die Vorteile zentraler Public-Cloudumgebungen an. Die Umgebung für einen Clouddienst ist von vornherein für diesen Zweck konzipiert und nach diesen Sicherheitsstandards aufgebaut. Selbst wenn ein Clouddienst nur wenige Nutzer hat, sind die Infrastruktur und der Sicherheitsaufbau Bestandteil des Dienstes. Als Nutzer muss man sich zumindest über die Implementierung und Umsetzung der Sicherheitsstruktur keine Gedanken mehr machen.

Das Vertrauen in den Anbieter steht auf einem anderen Blatt. IT-Technologie gehört in den meisten Fällen für Unternehmen nicht zum Kerngeschäft und muss daher ausgelagert werden. Sei es über eine eigene Abteilung mit IT-Fachpersonal oder über externe Firmen, die die Verwaltung der IT übernehmen.

In allen Fällen gilt: Dieses Personal hat administrativen Zugriff auf die Unternehmensdaten. Häufig sind bei der Geschäftsführung tiefergehende IT-Kenntnisse nicht vorhanden, um selbst überwachen oder beurteilen zu können, was mit den Daten eigentlich geschieht.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Nicht alle Router eignen sichImmer auch Vertrauenssache 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11.  


Tragen 03. Sep 2022 / Themenstart

Warum? CAD Arbeitsplätze haben das schon länger und wichtige Arbeitsplätze auch. Nicht...

bytewarrior123 01. Sep 2022 / Themenstart

Du, hatten wir auch - nur der 5G-GF-Router von Vodafone hat das wunderbar "überwunden...

a.jaskowiec 01. Sep 2022 / Themenstart

Hallo, ja, da muss ich Ihnen zum Teil zustimmen, der Punkt ist tatsächlich etwas zu kurz...

AdamSmith 31. Aug 2022 / Themenstart

und zweitens Warum wird der völlige Kontrollverlust nicht behandelt, in Verbindung mit...

Kommentieren



Aktuell auf der Startseite von Golem.de
Neue Grafikkarten
Erste Preise für Nvidias Geforce RTX 4090 aufgetaucht

Der US-Händler Newegg gibt einen Blick auf die Preise der Nvidia-Ada-Grafikkarten. Sie werden teurer als die Geforce RTX 3090 zuvor.

Neue Grafikkarten: Erste Preise für Nvidias Geforce RTX 4090 aufgetaucht
Artikel
  1. Smart Home Eco Systems: Was unterscheidet Alexa von Homekit von Google Home?
    Smart Home Eco Systems
    Was unterscheidet Alexa von Homekit von Google Home?

    Alexa, Homekit, Google Home - ist das nicht eigentlich alles das Gleiche? Nein, es gibt erhebliche Unterschiede bei Sprachsteuerung, Integration und Datenschutz. Ein Vergleich.
    Eine Analyse von Karl-Heinz Müller

  2. Hideo Kojima: Es sollte ein Death-Stranding-Spiel für Google Stadia geben
    Hideo Kojima
    Es sollte ein Death-Stranding-Spiel für Google Stadia geben

    Hideo Kojima arbeitete am Exklusivtitel für Stadia. Das wurde vorzeitig eingestellt, auch weil Google nicht an Einzelspieler-Games glaubte.

  3. Superbase V: Zendures Solarstation mit 6.400 Wh kommt mit hohem Rabatt
    Superbase V
    Zendures Solarstation mit 6.400 Wh kommt mit hohem Rabatt

    Vor dem Verkaufsstart über die eigene Webseite verkauft Zendure seine Superbase V über Kickstarter - mit teilweise fast 50 Prozent Rabatt.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Razer DeathAdder V3 Pro 106,39€ • Alternate (u. a. Kingston FURY Beast RGB 32 GB DDR5-6000 226,89€, be quiet! Silent Base 802 Window 156,89€) • MindFactory (u. a. Kingston A400 240/480 GB 17,50€/32€) • SanDisk microSDXC 400 GB 29,99€ • PCGH-Ratgeber-PC 3000 Radeon Edition 2.500€ [Werbung]
    •  /