IT-Awards 2019

Die beliebtesten VPN-Anbieter 2019

| Autor / Redakteur: Martin Hensel / Andreas Donner

Virtual Private Networks erlauben die sichere Übertragung schützenswerter Daten bspw. über das öffentliche Internet.
Virtual Private Networks erlauben die sichere Übertragung schützenswerter Daten bspw. über das öffentliche Internet. (Bild: © putilov_denis - stock.adobe.com)

Wer über das Internet eine sichere Verbindung zu einem Firmennetzwerk herstellen will, setzt in der Regel auf ein Virtual Private Network (VPN). Es gestattet den Aufbau einer verschlüsselten, in sich geschlossenen und manipulationssicheren Kommunikation über eigentlich öffentlich zugängliche Netzwerke.

Das Prinzip eines VPNs ist schnell erklärt: Eine gängige Ausgangssituation ist ein Mitarbeiter, der von seinem Home Office aus oder im mobilen Einsatz auf sensible Inhalte im Firmennetzwerk zugreifen muss. Dabei soll aber sichergestellt sein, dass die übertragenen Informationen keinesfalls schon auf dem Transportweg in falsche Hände geraten.

Ein VPN stellt hierfür eine nahezu perfekte Lösung dar: Es setzt auf Seite des VPN-Endpunkts nur eine Client-Software voraus, während das zentrale Netzwerk mit einem VPN-Gateway ausgestattet ist. Letzteres überwacht Authentizität, Sicherheit und Integrität der VPN-Verbindung. Die Gateways sind sowohl soft- und hardwarebasiert erhältlich. Oftmals sind entsprechende Funktionen bereits in Router oder Firewalls integriert und für überschaubare Einsatzszenarien ausreichend. Spezielle Appliances sorgen dagegen im Unternehmensumfeld mit gehärtetem Betriebssystem, umfangreichen Sicherheitsfunktionen und entsprechender Hardware für den reibungslosen VPN-Betrieb in größerem Maßstab.

Die Leser von IP-Insider haben abgestimmt. Beim Klick auf die Bildergalerie sehen Sie die drei beliebtesten Anbieter aus dem Bereich Virtual Private Networks (VPN) 2019:

Grundsätzlicher Aufbau

Zwischen den einzelnen Teilnehmern werden getunnelte Verbindungen aufgebaut, die in der Regel mittels IPsec („Internet Protocol Security“) und ESP („Encapsulating Security Payload“) bereits auf Netzwerkebene verschlüsselt sind. Die VPN-Teilnehmer müssen sich zunächst authentifizieren, ehe sie Zugriff auf das VPN und damit auf das Zielnetzwerk erhalten. Dazu gibt es eine Reihe von Möglichkeiten: Am bekanntesten ist sicherlich die klassische Kombination aus Benutzernamen und Passwort. Deutlich mehr Sicherheit bieten Schlüssel und digitale Zertifikate sowie Mehrfaktor-Verfahren, die auch spezielle Hardware wie Token oder Chipkarten einbinden. Somit ist sichergestellt, dass nur die jeweils autorisierten Endpunkte übertragene Daten entschlüsseln und nutzen können.

In Kombination sorgen diese Verfahren zudem dafür, dass keinerlei Zugriff von außen auf den VPN-Tunnel möglich ist. Zur Datenübertragung genutzte Netzwerke, wie etwa die Infrastruktur vor Ort oder die Internetverbindung, dienen ausschließlich als eine Art virtuelles Verlängerungskabel zum Zielnetzwerk. Das per VPN angebundene System erhält somit direkten Zugriff auf die Zielumgebung, als wäre es ein Teil der IT-Landschaft vor Ort. Vereinfacht ausgedrückt entspricht der Aufbau einer VPN-Verbindung dem Einstecken eines Netzwerkkabels im Zielnetzwerk. Damit gelten dann auch dessen Restriktionen und Möglichkeiten: In der Praxis nutzen beispielsweise Journalisten in Ländern mit eingeschränktem Internetzugang VPN-Tunnels ins Ausland, um die lokalen Zugriffsbeschränkungen über eine Verbindung zu einem Netzwerk mit freiem Internetzugang zu umgehen.

Flexibler Aufbau

Ein VPN kann je nach Einsatzszenario unterschiedlich aufgebaut sein: Von einfachen Punkt-zu-Punkt-Verbindungen, über die Verbindung ganzer Netzwerkumgebungen („Site-to-Site“-VPN) bis hin zu komplexen Mesh-Ansätzen sind viele Varianten möglich.

Eine Sonderform stellt das SSL-VPN dar: Es ermöglicht den webbasierten Zugriff auf bestimmte Anwendungen oder Daten, ohne dabei eine direkte Verbindung zum kompletten Netzwerk herzustellen. Statt IPsec kommt hier das TLS-Protokoll („Transport Layer Security“), früher unter der Bezeichnung SSL („Secure Sockets Layer“) bekannt, bei der Übertragung zum Einsatz. Das Verfahren nutzt den TCP-Port 443 (HTTPS), ist dadurch zu Network Adress Translation (NAT) kompatibel und somit auch durch Proxys und Firewalls hindurch nutzbar – was bei IPsec-basierten Tunnels in der Regel nicht der Fall ist.

Zudem erleichtern SSL-VPNs aufgrund einfacherer Konfiguration die Bereitstellung des Zugriffs für mobile Nutzer und stellen viele Funktionen auch ohne Installation einer Client-Software zur Verfügung. Die verfügbaren SSL-VPN-Systeme reichen im Funktionsumfang vom einfachen Ermöglichen eines Browser-basierten Zugriffs auf eine Webanwendung bis hin zum kompletten Zugang zu einem Zielnetzwerk.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46201242 / IT-Awards Background)