Virtual Private Network

Test: Die richtige VPN-Lösung für Ihr Netzwerk

Checkliste für die Auswahl einer VPN-Lösung

Allgemeines

  1. Anzahl der mobilen und stationären Benutzer, die gleichzeitige Tunnelverbindungen eingehen?

  2. Von welchen Standorten soll auf das Firmennetz zugegriffen werden?

  3. Kommen neben Standard-Windows-PCs weitere Gerätetypen (beispielweise ThinClients, Handhelds, MacOS-Rechner) zum Einsatz?

  4. Wird dauerhaft mobiles Teleworking genutzt? Falls ja, ist eine höhere Leistung beim Kabel oder Gerät sinnvoll)

  5. Welche Anwendungen sollen genutzt werden (Terminal-Server-Anwendung oder lokale Anwendung)?

  6. Welche Anforderung an das Sicherheitsniveau bestehen?

  7. Können zentrale Komponenten wie RADIUS, Verzeichnisdienst oder Benutzerdatenbanken von der Lösung genutzt werden?

Technik und Integration

  1. Ist die Lösung einfach zu bedienen?

  2. Sind Benutzerschulungen erforderlich?

  3. Verfügt die Lösung über alle erforderlichen Sicherheits- und Kommunikationsmechanismen (Personal Firewall, Mobile Connect Cards)?

  4. Ist eine komfortable Domänenanmeldung möglich?

  5. Sofern die Lösung über eine Personal Firewall verfügt, lässt sich diese zentrale durch den Administrator verwalten?

  6. Gibt es standortabhängige (vertrauenswürdig, unbekannt) Firewall-Regeln?

  7. Ist der Client kompatibel zu VPN-Gateways anderer Hersteller?

  8. Unterstützt die Lösung alle IPSec-Protokoll-Erweiterungen wie XAUTH, NAT-T oder IKE Config Mode?

  9. Wie erfolgt die Authentifizierung gegenüber dem Gateway (Einmal-Passwort, Software-Zertifikate, Smartcards, USB-Token)?

  10. Muss das VPN-Gateway skalierbar sein?

  11. Soll die Lösung als Hardware (Appliance) oder als Software (Standard-PC) bereitgestellt werden?

Anforderungen an den Anbieter

  1. Ist der Hersteller auf Security-Produkte spezialisiert?

  2. Unterliegen die Produkte speziellen Exportbestimmungen?

  3. Befindet sich der Unternehmenssitz in Deutschland oder Europa? Wo wird die Sicherheitslösung programmiert?

  4. Gibt es einen Support (deutschsprachig, Zeitzone)?

  5. Wurden die Sicherheitsangaben durch unabhängige Institutionen oder Unternehmen mit hohen Sicherheitsanforderungen bestätigt?

  6. Verfügt der Anbieter des Produkts über aussagefähige Referenzen (beispielsweise Behörden oder Managed Security Service Provider, MSSP)?