Wer verwendet Virtual Private Network (VPN) Software?
Die beiden Hauptgruppen von VPN-Software sind Unternehmen, die sensible Firmendaten schützen möchten, indem sie den Zugang zu ihren Firmendaten einschränken, und Einzelpersonen, die ihre IP-Adresse beim Surfen im Internet verbergen möchten, sei es für berufliche oder persönliche Zwecke.
IT-Administratoren: IT-Administratoren verwalten in der Regel VPN-Software. Unternehmen, die sicherstellen möchten, dass ihre Informationen geschützt sind und kontrollieren, wer Zugang zu ihren Netzwerken hat, verwenden VPN-Software. Unternehmen nutzen VPN-Software hauptsächlich, um regionale Büronetzwerke mit ihren Hauptsitzen zu verbinden und Benutzer, wie ihre remote arbeitenden Mitarbeiter oder Partner, mit Zugang zu ihrem Unternehmensnetzwerk zu autorisieren.
Remote- oder mobile Mitarbeiter: Mit einer zunehmend mobilen Belegschaft ist sicherer Zugang zu Geschäftsanwendungen entscheidend, um Arbeit zu erledigen. Mitarbeiter verwenden VPN-Software, wenn sie außerhalb des Büros sind, um sicheren, nahtlosen Zugang zu Unternehmensnetzwerken und -anwendungen zu erhalten, wie Unternehmens-E-Mail, Messaging und Dateifreigabe.
Einzelpersonen: Wenn sie keine VPN-Software verwenden, um auf Unternehmensnetzwerke zuzugreifen, verwenden Einzelpersonen häufig VPN-Software für sicheres persönliches Internetsurfen. Dies geschieht in der Regel, um das Ausspähen von Hackern zu vermeiden, während sie unsicheres WLAN nutzen, oder um eine IP-Adresse und einen Standort zu verschleiern, wenn sie Websites besuchen, die Besucher verfolgen. Einzelpersonen verwenden VPNs, um das Herkunftsland ihrer IP-Adresse zu ändern, um auf geo-blockierte Websites zuzugreifen. Zum Beispiel, wenn eine Person, die geschäftlich in Singapur reist, versucht, auf eine Website oder einen Dienst in den Vereinigten Staaten zuzugreifen, könnte sie feststellen, dass es sich um geo-beschränkte Inhalte gemäß der Singaporean Media Development Authority handelt. Der Reisende könnte VPN-Software nutzen, um eine IP-Adresse in einem anderen Land, wie den Vereinigten Staaten, zu verwenden, um die singapurischen Beschränkungen zu umgehen und die Inhalte anzusehen.
Software im Zusammenhang mit Virtual Private Network (VPN) Software
VPN-Lösungen bieten Zugang zu Netzwerken, wie Unternehmensnetzwerken für berechtigte Benutzer; VPNs validieren nicht die Identität des Benutzers oder bieten Zugangsverwaltungsfunktionen. Um benutzerspezifische Sitzungsinformationen zu erhalten, kann es hilfreich sein, Identitäts- und zugangsbezogene Tools zur VPN-Bereitstellung hinzuzufügen.
Identitäts- und Zugangsmanagement (IAM) Software: IAM-Software hilft Unternehmen, ihre Systeme vor unbefugtem Zugriff oder Missbrauch zu schützen, indem sie nur authentifizierten, autorisierten Benutzern (in der Regel Mitarbeitern, basierend auf Jobrollen) den Zugang zu bestimmten, geschützten Unternehmenssystemen und -daten erlaubt.
Privilegiertes Zugangsmanagement (PAM) Software: PAM-Software hilft Unternehmen, die Schlüssel zu ihrer IT-Domäne zu schützen, indem sie sicherstellt, dass die Anmeldeinformationen ihrer privilegierten Konten, wie Admin-Konten auf kritischen Unternehmensressourcen, nur von denen mit den entsprechenden Berechtigungen abgerufen werden. PAM-Software hilft, externes Hacking oder internen Missbrauch wichtiger Unternehmensressourcen zu verhindern, indem sie die Richtlinien des geringsten Zugriffsrechts anwendet, bei denen Benutzer den absolut minimalen Zugang erhalten, der erforderlich ist, um ihre Aufgaben zu erfüllen.
Software-definierter Perimeter (SDP) Software: SDP-Produkte sind eine spezifische Art von Netzwerksicherheitslösung, die sich auf Netzwerksegmentierung und Benutzerauthentifizierung konzentriert. SDP selbst ist eine Architektur, die darauf ausgelegt ist, den Zugang auf einer Need-to-know-Basis zu ermöglichen, was bedeutet, dass jedes Gerät und jeder Benutzer verifiziert werden muss, bevor er entweder auf das gesamte Netzwerk oder auf bestimmte Systeme und Anwendungen innerhalb eines Netzwerks zugreifen kann.
Remote-Desktop-Software: Für Unternehmen, die eine leichtere Softwarelösung suchen, um Desktops remote anzuzeigen - oft für technische Support-Anwendungsfälle verwendet - kann Remote-Desktop-Software eine Option sein. Remote-Desktop-Software ermöglicht es einem Benutzer, sich nahtlos mit einem Computer an einem anderen Standort zu verbinden und mit ihm zu interagieren, entweder über ein internes Netzwerk oder das Internet. Remote-Desktop-Software ermöglicht es dem Benutzer, einen verbundenen PC oder Laptop so zu sehen und zu steuern, als säße er direkt davor.
Herausforderungen mit Virtual Private Network (VPN) Software
Legalität: Einige Länder verbieten die Nutzung von VPN-Software. Zum Beispiel ist es in den Vereinigten Staaten völlig legal, VPNs zu verwenden. In Russland, Venezuela, der Türkei und mehreren anderen Ländern ist es in einigen Fällen illegal, ein VPN zu verwenden. Dies schließt das Ändern des Herkunftslandes einer IP-Adresse ein, um auf gesperrte Websites zuzugreifen.
Liste der Länder, in denen VPNs illegal sind, Stand Mai 2019:
- Türkei
- Irak
- Russland
- Weißrussland
- Nordkorea
- Turkmenistan
Liste der Länder, in denen nur von der Regierung genehmigte VPNs legal sind, Stand Mai 2019:
- China
- Vereinigte Arabische Emirate
- Iran
- Oman
(Quelle: Comparitech)
Legalität von Keine-Protokoll- oder Null-Protokoll-Richtlinien: Abhängig davon, wo sich die Server des VPN-Anbieters befinden, bestimmt die lokale Gesetzgebung, welche Aufzeichnungen von VPN-Anbietern geführt werden müssen. Informationen, die VPN-Anbieter möglicherweise gesetzlich verpflichtet sind, an lokale Behörden weiterzugeben, umfassen Benutzeraktivitäten, IP-Adresse, Verbindungszeitstempel und verwendete Geräte. Dies bedeutet, dass in einigen Fällen Keine-Protokoll- oder Null-Protokoll-Richtlinien möglicherweise nicht verfügbar sind.
Kostenlose VPNs können Benutzerdaten verfolgen und verkaufen: Einige kostenlose VPNs verkaufen Benutzerdaten, was normalerweise den Zweck der Verwendung eines VPNs zunichte macht. Daher ist es wichtig, die Allgemeinen Geschäftsbedingungen des VPN-Anbieters sorgfältig zu lesen.
Wie kauft man Virtual Private Network (VPN) Software
Anforderungserhebung (RFI/RFP) für Virtual Private Network (VPN) Software
VPN-Software kann eine Vielzahl von Geschäftsanforderungen erfüllen, abhängig von den spezifischen Anforderungen eines Unternehmens. Bei der Entwicklung der Liste der Anforderungen und Prioritäten für die Auswahl einer VPN-Softwarelösung sollten Unternehmen die folgenden Punkte beachten:
Endbenutzer-Anwendungsfälle: Unternehmen sollten die Anwendungsfälle der Software bestimmen, indem sie die folgenden Fragen stellen:
- Wem möchten wir mit der VPN-Lösung Netzwerkzugang gewähren, Mitarbeitern oder Auftragnehmern?
- Versuchen wir, eine private Verbindung für einen einzelnen Benutzer zu erstellen?
- Benötigen wir nur ein Site-to-Site-VPN, um entfernte Büros mit dem Hauptsitz eines Unternehmens zu verbinden?
Stärke des Protokolls: Unternehmen sollten bestimmen, welches Protokoll sie basierend auf Geschwindigkeit, Verschlüsselungsstärke, Stabilität, Streaming- und Download-Fähigkeiten benötigen. Ein VPN-Protokoll ist die Anweisung, die ein VPN verwendet, um mit dem VPN-Client und dem VPN-Server zu kommunizieren. Das Protokoll besteht aus Übertragungsprotokollen und Verschlüsselungsstandards.
Es gibt mehrere Arten von VPN-Protokollen mit unterschiedlichen Geschwindigkeits-, Verschlüsselungs-, Stabilitäts-, Streaming- und Download-Fähigkeiten. Die sichersten und mobilfreundlichsten VPN-Protokolle sind OpenVPN und IKEv2-Protokolle, während PPTP und L2TP/IPsec weniger sichere Protokolle sind.
- PPTP: Point-to-Point Tunneling Protocol
Vorteile: Geschwindigkeit, Stabilität, Streaming, Herunterladen
Nachteile: schlechte Verschlüsselung
- L2TP/IP Sec: Layer Two Tunneling Protocol (L2TP) und Internet Protocol Security (IPsec)
Vorteile: Geschwindigkeit, Streaming, Herunterladen
Nachteile: faire Verschlüsselung, faire Stabilität
Vorteile: Verschlüsselung, Stabilität
Nachteile: faire Geschwindigkeit, schlechtes Streaming, schlechtes Herunterladen
- SSTP: Secure Socket Tunneling Protocol
Vorteile: Verschlüsselung, Herunterladen
Nachteile: faire Geschwindigkeit, faire Stabilität, faires Streaming
- IKEv2: Internet Key Exchange Version 2
Vorteile: Geschwindigkeit, Verschlüsselung, Stabilität
Nachteile: faires Streaming, faires Herunterladen
Verschlüsselungsstandard: Unternehmen müssen bestimmen, welcher Verschlüsselungsstandard ihren Sicherheitsanforderungen entspricht. Die häufigsten Verschlüsselungsstandards umfassen:
-
Advanced Encryption Standard (AES-128-Verschlüsselung): AES-128-Verschlüsselung ist ein branchenüblicher Verschlüsselungsalgorithmus. AES-128-Verschlüsselung ist sehr sicher und nominal schneller als AES-256.
-
Advanced Encryption Standard (AES-256-Verschlüsselung): AES-256-Verschlüsselung, auch bekannt als militärische Verschlüsselung, ist der erste öffentlich zugängliche Algorithmus, der von der National Security Agency genehmigt wurde. Er ist nominal langsamer als AES-128.
Branchenspezifische oder regionsspezifische Lösung: Wenn man nach Software sucht, die auf das Segment der kleinen Unternehmen im Vergleich zu mittelständischen oder Enterprise-Segmenten zugeschnitten ist, sollten Unternehmen dies in ihrem RFP klarstellen. Ebenso, wenn ein Tool benötigt wird, das in einer bestimmten geografischen Region oder Sprache gut funktioniert, sollte dies im RFP enthalten sein.
Integrationen: Unternehmen müssen feststellen, welche Integrationen wichtig sind.
Benötigte Lizenzen: Unternehmen sollten entscheiden, wie viele Lizenzen sie für Endbenutzer benötigen und ob es unterschiedliche Lizenztypen basierend auf dem Benutzertyp gibt.
Anzahl der Server und geografische Standorte: Die Anzahl der Server und deren geografische Lage ist wichtig bei der Auswahl einer VPN-Lösung, insbesondere für individuelle VPN-Anwendungsfälle.
Zeitplan: Wie schnell ein Unternehmen eine Lösung implementieren muss, ist ebenfalls ein Faktor im Kaufprozess.
Unterstützungsniveau: Unternehmen sollten wissen, ob sie hochwertige Unterstützung benötigen oder ob sie dies intern umsetzen können?
Vergleich von Virtual Private Network (VPN) Software-Produkten
Erstellen Sie eine Longlist
Nachdem Sie einige Produkte durch Recherche auf G2.com gefunden haben, können die Auswahlen in "Meine Liste" gespeichert werden, damit Käufer diese Softwarelösungen leicht nachschlagen können. Vom Erfüllen der Geschäftsanforderungen bis zur Implementierung sind Anbieterevaluierungen ein wesentlicher Bestandteil des Software-Kaufprozesses. Für einen einfachen Vergleich nach Abschluss aller Demos hilft es, eine konsistente Liste von Fragen zu spezifischen Bedürfnissen und Bedenken vorzubereiten, die jedem Anbieter gestellt werden sollen.
Erstellen Sie eine Shortlist
Um die beste VPN-Lösung aus der Longlist der Produkte zu bestimmen, sollten Käufer Produktbenutzerbewertungen lesen, Bewertungen im G2 Grid®-Bericht für die Kategorie Virtual Private Network (VPN) Software ansehen, Benutzerfreundlichkeitsbewertungen lesen und die Longlist der Anbieter in der G2 "Meine Liste" auf eine Handvoll reduzieren.
Führen Sie Demos durch
Im nächsten Schritt können Käufer die ausgewählten Anbieter für Demos über die G2 "Angebot anfordern"-Schaltfläche kontaktieren. Während der Demo jeder Lösung sollten Käufer dieselben Fragen stellen, Klärungen zu denselben Anwendungsfällen erhalten, um am besten gleichwertig zu bewerten, und sehen, wie sich jeder Anbieter im Vergleich zur Konkurrenz schlägt.
Auswahl von Virtual Private Network (VPN) Software
Wählen Sie ein Auswahlteam
Das Software-Auswahlteam sollte aus Mitgliedern der Organisation bestehen, die das richtige Interesse, die richtigen Fähigkeiten und die Zeit haben, an diesem Prozess teilzunehmen. Ein guter Ausgangspunkt ist es, drei bis fünf Personen zu haben, die Rollen wie den Hauptentscheidungsträger, Projektmanager, Prozessverantwortlichen, Systemverantwortlichen oder Personalexperten sowie einen technischen Leiter, IT-Administrator oder Sicherheitsadministrator, zusätzlich zu einem Endbenutzer, ausfüllen. Es ist wichtig, einen Endbenutzer im Auswahlteam zu haben, da letztendlich die Akzeptanz durch den Endbenutzer entscheidend ist, damit die VPN-Software funktioniert.
Verhandlung
Die Preisgestaltung hängt oft von der Anzahl der gekauften Lizenzen und der Laufzeit ab. Je mehr Lizenzen gekauft werden und je länger die Laufzeit, desto eher kann ein Rabatt erzielt werden. Verhandlungen können auch für kostenlose oder reduzierte Implementierungsdienste oder laufende Unterstützung möglich sein.
Endgültige Entscheidung
Nach dieser Phase und bevor man sich vollständig festlegt, wird empfohlen, einen Testlauf oder ein Pilotprogramm durchzuführen, um die Akzeptanz mit einer kleinen Stichprobe von Benutzern zu testen. Wenn das Tool gut genutzt und gut angenommen wird, kann der Käufer sicher sein, dass die Auswahl korrekt war. Wenn nicht, könnte es an der Zeit sein, zurück ans Reißbrett zu gehen.