close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Forefront Endpoint Protection 2010 RTM jetzt verfügbar



Alvin Bryan ist ein freier Schriftsteller und Online-Privatsphäre-Enthusiasten Enthusiasten derzeit beitragen Qualität Tipps und Fehlersuche auf persönliche VPN-Dienste und Online-Privatsphäre und Sicherheit Nachrichten. Sie können ihn auch auf finden. Neueste Beiträge von Alvin Bryan () - 23. Oktober 2014 - 22. Oktober 2014 - 22. Oktober 2014

VPN-Technologie begann in den 1980er und 90er Jahren mit Dial-up Internet-Verbindungen, Frame Relay und Paketvermittlung zu entwickeln. VPNs haben sich seitdem zu werden, die einfachen Werkzeuge, die Anwender sehen heute deutlich fortgeschritten. Von privaten Netzwerken für Geschäftseinheiten, haben sie den wichtigsten Online-Privatsphäre und Sicherheit Tools geworden.

VPN Client Development

VPN-Clients verwendet, Frame Relay und Paketvermittlung, die Grundlagen von VPN-Remote-Verbindungen und Punkt-zu-Punkt-Verbindungen aufzubauen. Diese ersten Netzwerke erlaubt Entwicklern eine Reihe von erschwinglicher Networking-Technologien aufzubauen. Diese Entwicklung entfaltete logisch durch internetbasierte Kanäle. Wir haben jetzt Datenverbindungen, wo wir sie wollen und wie wir sie wollen.

Das Internet eröffnet freie Anschlussmöglichkeiten für alle nach oben. Aber diese Networking-Technologie erlaubt Verbindungen gewidmet geschaffen werden. Juristische Personen erforderlich, um mehr private Kanäle ihren Datenverkehr zu sichern. Die Idee des virtuellen privaten Netzwerks (VPN) wurde aus dieser Notwendigkeit geboren. VPN-Clients arbeiten eigentlich ein privates Netzwerk über öffentliche Kommunikation zu schaffen, wie Telekommunikations-Infrastruktur. Und das Internet bot eine sehr bequeme und funktionelle Transportprotokoll.

VPN-Clients verwendet die Technologie Remote-Punkte zu verbinden, die sich aus Benutzern und Datenbankservern in ein Büro-Netzwerk, das zentral und gesichert war. VPN-Client wurde populär als günstiger Sicherheitslösungen im Vergleich zu den verfügbaren dedizierte Standleitungsverbindungen. Heute bieten die Fortschritte in der VPN-Client-Dienste für beide Unternehmen und Einzelpersonen mit der Option VPNs einzusetzen. Sie sind die praktische und kostengünstige Online-Sicherheit und Datenschutzoption für kleine bis mittlere Unternehmen (KMU) und regelmäßige Internet-Nutzer.

VPN-Client-Funktionen

Die VPN-Funktionen wie zum Beispiel Tunnelprotokolle und Verschlüsselung sind, was VPN-Clients ermöglichen den Benutzern, um die Sicherheit. Die Daten werden vor dem Transport verschlüsselt an beiden Enden des Tunnels durch den VPN-Client zwischen den Server und den Benutzer erstellt. Netzwerkadressen an beiden Enden können auch anonymisiert werden. Es gibt sieben Schichten im Open System Interconnection Rahmenmodell Vernetzung, aber Schicht 2 ist, wo die Verschlüsselung und Synchronisation für die gängigsten VPN-Clients ausgeführt wird.

VPN-Clients begann die Point-to-Point Tunneling Protocol von Microsoft PPP entwickelt unter Verwendung. Dies war eine schnelle, aber nicht sehr sicheres Protokoll die Datenintegritätsprobleme verursacht. Später wurde IPSec entwickelt und wurde zum Standard für VPN-Clients. IPSec ermöglicht eine flexible und konfigurierbare Netzwerkverbindungen. Verkehr durch den VPN-Client ausgeführt wird verschlüsselt und weiterhin authentifiziert. Dies schützt die Daten vor heimlich abgefangen und verändert. IPSec arbeitet auf der Netzwerk-IP-Schicht, ist es kompatibel mit jedem Protokoll, das von IP durchgeführt wird. Das Ergebnis ist die idealerweise flexible VPN für den allgemeinen Gebrauch. Verschiedene Implementierungen wurden manchmal entwickelt, die dazu führen, interoper Probleme, aber IPsec bleibt die beste Wahl für Single-Anbieter VPN-Client-Implementierungen oder Organisationen, die IT-Mitarbeiter unterstützen pflegen.

Eine weitere Entwicklung in Internet-Sicherheit war die Secure Sockets Layer. Das VPN übertragen über Client-Implementierungen von SSL VPNs, die einzelne Computer zu einem Anwendungs-Gateway auf einem Büronetzwerk verbunden ist. SSL VPNs verwendet den Webbrowser des VPN-Client als Schnittstelle. Dies bedeutete, dass auf dem Computer die Installation zusätzlicher Software nicht mehr in den meisten Fällen erforderlich war. VPN-Client-Unterstützung gemacht wurde daher leichter, so dass der Kunde alle üblichen Betriebssysteme laufen konnten, sofern sie einen Webbrowser und SSL unterstützt. Ohne zusätzliche Software werden auf Proxying Webseiten oder HTML / HTTP-fähige Anwendungen jedoch SSL VPNs beschränkt. Dies wurde für OS Unabhängigkeit getan. SSL VPNs können Anwendungs ​​Übersetzung mit einem kleinen Extra-Software auf dem VPN-Client ausführen. Dies schränkt die Plattformunabhängigkeit, obwohl, so dass nicht mehr VPN-Client-Software hinzufügen, es ist besser, einen IPSec-VPN zu verwenden.

Die neueste VPN-Client Fortschritt war mobilen VPNs. Mobile VPNs sind unerlässlich in der öffentlichen Sicherheit, Notfalldienste, Industrie und anderen Fällen. Mobile VPNs unterscheiden sich von anderen VPNs, dass der Endpunkt nicht festgelegt ist. Diese Mobilität benötigt wurde, so dass Benutzer ihre Verbindungen unterhalten konnte, während mit unterschiedlichen Endpunkten der Kommunikation ein VPN-Client. So bieten heute moderne VPN-Clients diese Flexibilität bei der Bereitstellung, die in der Regel ein zentraler Teil eines Haupt Sicherheits-Gateway des Unternehmens ist. Die Sicherheit kommt von IPSec für die sichere Kommunikation zwischen dem entfernten Datenbankserver oder Computer und dem Haupt-Gateway.

VPN-Clients auch eine Reaktion auf die Notwendigkeit für Smartphone und Tablet-Sicherheit. Eine Erhöhung der Nutzung mobilen Gerät für VPN-Clients genannt BYOD-Handys für die Online-Sicherheit zu unterstützen. Die Entwicklung einer Remote-Mitarbeiter war ein weiterer Faktor. Remote-Mitarbeiter kommunizieren zunehmend mit den Unternehmensnetzwerken über mobile Geräte. Mit VPN Mobile Support, IT-Teams können zentral Zugangsvermittlung. Benutzer installieren dann die VPN-App auf ihren Geräten die VPN-Verbindung zu verwalten. Es sind diese Clientless VPN-Anwendungen, die auch für die regelmäßige Internet-Nutzer arbeiten. Sie benötigen sehr wenig technisches Know-how und ermöglichen eine sichere VPN-Zugang in wenigen Minuten.

Traditionelle mobilen VPNs verschlüsseln und Daten über einen privaten Tunnel über das Internet senden. Die Entwicklung des mobilen Access-Management-basierte mobile VPN bereitgestellt zusätzliche Sicherheit. MAMs laufen über ein privates Netzwerk und nie über das Internet gehen. Sie müssen daher keine Verschlüsselung, Verringerung des Paketoverhead für schnellere Verbindungen. MAM war ausschließlich für große Unternehmen wegen der Kosten. Heute einige ISPs haben Verbindungen zu Mobilfunknetze und die MAM in bezahlbaren Segmente unterteilen.

Bester VPN-Implementierungen

VPN-Clients verstehen, dass VPN-Implementierungen von Fall zu Fall unterschiedlich sein müssen. Ein One-size-fits-all Ansatz würde nicht funktionieren, da die Unternehmen alle unterschiedliche Bedürfnisse und Situationen haben. Unternehmen, die brauchen einen sicheren Zugriff auf Server von jedem beliebigen Standort kann beispielsweise die Vorteile einer Client-to-Site-VPN-Lösung im Vergleich zu Firewalls. Der Benutzer kann einen VPN-Client auf Rechnern installieren und Remote-Verbindung. Eine weitere Option ist ein Site-to-Site-VPN. Eine statische VPN-Tunnel zwischen einem Client-Seite und ihre gehosteten integrierte Firewall. Benutzer in diesem Fall passieren sicheren Verkehr, aber nur in der Lage es an bestimmten Stellen zu initiieren. Oder beide Client-to-Site und Site-to-Site-VPNs können zusammen für eine dynamischere Option verwendet werden. Je nach Geschäftsanforderungen für die Sicherheit, dedizierte Datensteuerung, mobile Datenmanagement (MDM) und Cloud-betriebenes Gerät-Verbindungen wird eine andere Bereitstellung erforderlich.

Die Zukunft von VPNs

Sichere Cloud-Dienste suchen, wie die nächste große Ding in der Internet-Sicherheit. Viele KMU können es vorziehen, wegen der Flexibilität zu bewegen über die Wolken in Bezug auf die Anwendung und Auslagerung bestimmter IT-Management-Aspekte. Vorerst aber sind die meisten von Cloud-Services offenen und unkontrollierten öffentlichen Dienste, die nicht das Niveau der Sicherheit zur Verfügung stellen kann, die VPN-Clients. Was geschieht, ist, dass VPN-Client und Cloud-Service-Technologien verschmelzen. VPN-Anbieter beginnen Menschen integrierte öffentliche Cloud-Services im Rahmen ihrer VPN-Dienste anbieten zu können. Auf diese Weise können KMU den Zugang zu öffentlichen Cloud-Services durch den VPN-Client gesichert haben. VPN-Anbieter lernen auch verstehen, dass sie KMU angemessene Upgrade-Optionen geben müssen, die ohne immer zu teuer für das Unternehmenswachstum zu ermöglichen. Wir können bald eine Cloud-centric VPN sehen das neue traditionelle Modell zu werden.

Weiterlesen:

verbunden

Endpoint-Security 2013     Endpoint-Security-10 mcafee

Categories and tags