Zurück ] Home ] Weiter ]


8         Vorgehensmodell

Das Vorgehensmodell soll eine Richtlinie darstellen, um ein VPN zu realisieren. Nur selten wird man dabei von der grünen Wiese weg das Netzwerk aufbauen können, vielmehr gibt es eine Reihe von Faktoren zu berücksichtigen. Jedes Netzwerk und jede Implementierung hat seine Eigenheiten und spezifischen Anforderungen, sodass keine Generallösung präsentiert werden kann. Es wird aber verdeutlicht, welche Anforderungen an ein VPN gestellt werden können und welche Lösungen dafür in Frage kommen.

 

Das Vorgehensmodell besteht aus folgenden 10 Punkten: 

  1. Datenerhebung
  2. Datenmanagement
  3. Wie sieht das momentane Netzwerk aus bzw. wie soll es aussehen?
  4. Festlegen der Sicherheitspolitik
  5. Welche Art von VPN kommt in Frage?
  6. Produktauswahl und –vergleich
  7. Standortwahl
  8. Installation
  9. Testbetrieb
  10. Produktionsbetrieb

 

8.1    Punkt 1: Datenerhebung

Im ersten Schritt müssen alle Daten, die im VPN vorkommen, erhoben werden, um einen Überblick über die verwendeten Daten zu erhalten. Es sind dabei alle Daten wichtig, die im gesamten Netzwerk auftreten. Besonders zu beachten sind die Schnittstellen zu anderen Netzwerken und Systemen, wie z.B. Emails, die über das Internet oder Intranet verschickt werden oder Messdaten, die an den Zentralrechner gesendet werden.

  

8.2    Punkt 2: Datenmanagement

Nachdem ein Datenkatalog aller verwendeten Daten erstellt wurde sind die Daten zu beurteilen. Dabei können folgende Kriterien angewendet werden:

 Bei der Vertraulichkeit muss unterschieden werden in vertraulich für das Unternehmen und vertraulich für die betroffenen Abteilungen bzw. Personen.

 Aus der Beurteilung der Daten ergeben sich die Verbindungen, die geschützt werden müssen. Wird die Vertraulichkeit als sehr hoch eingeschätzt sollte auf jeden Fall diese Verbindung geschützt werden. Bei niedrigerer Einschätzung ist zu überlegen, ob der Aufwand für eine Verschlüsselung gerechtfertigt ist oder ob es ausreicht sicherzustellen, dass die Daten während des Transports nicht manipuliert werden können. Verschlüsselung kostet immer Rechenzeit und kann die Bandbreite erheblich reduzieren. Authentifizierung ist wesentlich leichter und billiger zu realisieren.

 

8.3    Punkt 3: Wie sieht das momentane Netzwerk aus bzw. wie soll es aussehen?

Ein genauer Netzwerkplan ist zu erstellen bzw. ein vorhandener Netzwerkplan zu aktualisieren. Dazu sind alle Abteilungen und Standorte mit ihren Netzwerkverbindungen und Rechnern zu erfassen. Es sind geeignete Subnetze mit entsprechenden IP-Adressen zu bilden.

 Der erstellte Netzwerkplan soll einen Überblick ermöglichen und das Planen der geeigneten Standorte für VPN-Produkte erleichtern.

 Folgende Überlegungen sind anzustellen:

 

8.4    Punkt 4: Festlegen der Sicherheitspolitik

Die Sicherheitspolitik bzw. Sicherheitsrichtlinien dürfen bei der Planung eines VPN nicht vernachlässigt werden. Das beste und sicherste VPN ist nutzlos, wenn durch die Einwahl über ein Modem auf einen internen Server sämtliche Sicherheitsvorkehrungen umgangen werden können. Punkte, die für ein VPN wichtig, und durch die Sicherheitspolitik eines Unternehmens geregelt werden sollen, sind:

 Die Sicherheitspolitik muss laufend an die Veränderungen im Unternehmen und im Netzwerk angepasst werden, um sie auf einem aktuellen Stand zu halten. Vor allem die Länge der Schlüssel fordert eine ständige Anpassung, da die Rechenleistung moderner Prozessoren immer größer wird.

 

8.5    Punkt 5: Welche Art von VPN kommt in Frage?

Ausgehend von den Anforderungen an das VPN und der vorhandenen Hard- und Software muss eine Entscheidung über die Art von VPN getroffen werden. Dabei sind folgende Arten zu unterscheiden:

 

8.6    Punkt 6: Produktauswahl und –vergleich

Ist eine erste Vorentscheidung über die Art des VPN getroffen worden, muss nun das konkrete Produkt selbst ausgewählt werden. Dazu erkundigt man sich entweder bei einschlägigen IT-Anbietern oder auf den Internetseiten der Hersteller. Bei vielen Herstellern sind Demoversionen ihrer Produkte erhältlich. Auch bei Hardwarelösungen gibt es vielfach die Möglichkeit einer Teststellung. Man sollte diese Möglichkeiten unbedingt nützten, da sie einen ersten Einblick in das Produkt  bieten und eventuelle Probleme bei der Integration in das Netzwerk schon im Vorfeld erkannt werden.

Benchmarkergebnisse aus dem Internet bieten einen ersten Eindruck von der Leistungsfähigkeit einzelner Produkte. Sie sind aber mit Vorsicht zu genießen, da sie oft veraltet sind und das Testumfeld selten den eigenen Gegebenheiten entspricht. Darum sollten nach einer Vorauswahl die 3 besten Produkte intensiven Tests unterzogen werden.

 

8.7    Punkt 7: Standortwahl

Der richtige Standort für die VPN-Infrastruktur ist von einigen Faktoren abhängig. Einmal verschlüsselte Daten könne z.B. nicht mehr komprimiert werden, dies muss vor dem Verschlüsseln geschehen. Ein wichtiger Aspekt ist der Standort vor oder hinter der Firewall. Ist der Standort hinter der Firewall sind folgende Faktoren zu berücksichtigen:

Ist der Standort vor der Firewall:

 Häufig wird bei einer Firewall eine sogenannte DMZ (Demilitarized Zone) gebildet, das ist ein Anschluss der Firewall, für den eigene Sicherheitsregeln gelten. Die Daten die an eine DMZ geschickt werden unterliegen nur einfachen Überprüfungen und können dadurch schneller weitergesendet werden. Web- und Emailserver werden meist in der DMZ platziert. Ein VPN-Server in einer DMZ ist somit zumindest teilweise vor Angriffen aus dem externen Netzwerk geschützt hat aber dennoch die Vorteile einer Platzierung vor der Firewall.

 Bei Verwendung einer Firewall basierenden Lösung entfällt natürlich die Frage, ob der VPN-Server vor oder hinter der Firewall platziert werden soll.

 

8.8    Punkt 8: Installation

Bei der Installation kann es ratsam sein nicht den ganzen Datenverkehr auf einmal über das VPN zu senden. So kann das Verhalten besser beobachtet und Fehler leichter gefunden werden.

 

8.9    Punkt 9: Testbetrieb

Im Testbetrieb ist der Datenverkehr genau zu beobachten. Werden die Daten wirklich 

verschlüsselt, gibt es leicht aufzudeckende Sicherheitslücken? Das Protokollieren von Ereignissen sollte im größtmöglichem Umfang erfolgen um Fehler rasch zu entdecken. Überlegt werden sollte der Einsatz von Werkzeugen, die Netzwerke auf Sicherheitslücken überprüfen (z.B. Cybercop von NAI).

 

8.10    Punkt 10: Produktionsbetrieb

Nach einer ersten Testphase kann in den Produktionsbetrieb übergegangen werden. Das Protokollieren von Ereignissen kann reduziert werden. Weiterhin zu beobachten sind aber der Datendurchsatz und die Auslastung der Server, um Engstellen zu entdecken und rechtzeitig Maßnahmen  setzen zu können.