VPN: Von einfachem Remote Access zu komplexem Schutz

Im Laufe der VPN-Entwicklung kam es zu einer Änderung der Konnektivität. Systeme mit Punkt-zu-Punkt-Verbindungen machten nach und nach modernen Multipoint-Lösungen Platz.

VPNs (Virtual Private Networks, im Deutschen auch virtuelle private Netzwerke genannt) gibt es bereits seit geraumer Zeit.

In den vergangenen zwei Jahrzehnten haben virtuelle private Netzwerke sich jedoch weiterentwickelt. Gab es anfangs Punkt-zu-Punkt-Verbindungen, um Remote Access zu realisieren, basiert die Technologie heute auf einer ausgeklügelten, sicheren Multipoint-Konnektivität.

Jede Technologie unterliegt einem Lebenszyklus, das gilt auch für die VPN-Technologie. Die VPN-Evolution findet seit vielen Jahren statt und hat sich dabei den Netzwerken, die durch Breitbandkonnektivität, die Cloud und zunehmende Mobilität geprägt worden sind, sowie den Endpunktgeräten selbst, angepasst.

Denkt man an die Anfangstage von VPNs zurück und daran, wo wir heute stehen, lässt sich die Entwicklung und die Geschichte der VPN-Technologie in vier Phasen unterteilen. Sehen wir sie uns einmal genauer an.

So funktioniert VPN.
Abbildung 1: So funktioniert VPN.

VPN 1.0: Der Anfang

Zu Beginn der 1990er Jahre wurden VPNs ausschließlich für Einwahlverbindungen genutzt und um private Netzwerke über öffentliche Infrastruktur zu erstellen. Datennetzwerke ermöglichten eine VPN-Remote-Konnektivität per Wählmodems, die von Telekommunikationsfirmen betrieben wurden. Da Cyberangriffe und Datenlecks noch kein bedeutendes Problem waren, über das sich die frühen Internetsurfer Sorgen machten, kamen VPNs damals ohne Datenschutz- und Sicherheitsfunktionen aus.

Doch nicht nur das Internet entwickelte sich weiter, sondern auch die Cyberkriminellen. Mitte der 1990er Jahre begann die globale Zunahme von Computerviren, Identitätsdiebstahl, Malware, Hacking, Phishing und DoS-Attacken (Denial of Service). Für mehr Sicherheit im Internet galt es nun, moderne Gegenmaßnahmen zu ergreifen.

VPN 2.0: Sicherheitsstandards

In den 2000er Jahren wurden VPNs populär und standen im Wesentlichen allen Anwendern für die Remote-Einwahl, mobile und multifunktionale Netzwerke zur Verfügung. Durch das Aufkommen von Personal Computern und privater E-Mail zeigte sich rasch die Verwundbarkeit von Internetverbindungen und Netzwerken. Um sensible Informationen zu schützen und das Risiko von Cyberangriffen zu reduzieren, setzten die Internetnutzer VPNs zunehmend dazu ein, um Verbindungen abzusichern, Malware vorzubeugen, die digitale Privatsphäre zu schützen und ihre physischen Standorte zu verbergen.

Sicherheitsfunktionen, zum Beispiel Firewalls, VPN-Tunneling, Verschlüsselung, Authentifizierung und Endpunktsicherheit, waren nun wichtig, um den unberechtigten Zugriff auf ein oder von einem privaten Netzwerk aus zu verhindern.

VPN 3.0: Authentifizieren von Benutzern

Die Verbreitung von Smartphones und vernetzten Geräten, die 2010 begann, verlieh der VPN-Technologie eine neue Dynamik und sorgte für ausgeklügeltere Sicherheitsoptionen. Sichere Verbindungen reichten einfach nicht aus. Die Notwendigkeit, Anwender und Endpunktgeräte zu authentifizieren, erforderte neue Fähigkeiten. Um einen höheren Grad an Authentifizierung für VPNs sicherzustellen, wurden fortschrittliche Verfahren integriert, etwa Einmal-Passwort-Token, Fingerabdruck-IDs, Iris-Scans und Spracherkennung.

Als die Zahl von VPNs stetig wuchs, mussten diese zentral verwaltet werden. Heute bieten VPNs eine umfassende Automatisierung, so dass eine Verwaltung der Endpunkte oder Einbindung der Benutzer entfällt. Da die Verantwortung für das Funktionieren von VPNs den Anwendern abgenommen wurde, sind Konfiguration und Management frei von manuellen Fehlern. Endpunktgeräte sind außerdem intelligenter, wodurch sie mit VPNs und anderer Infrastruktur von Fremdanbietern kommunizieren können, zum Beispiel Firewalls, Mobile Device Management (MDM), Proxies, andere Antimalware- und Antivirensoftware.

VPN 4.0: IoT-Vernetzung und darüber hinaus

In dem Maße, wie sich das Internet of Things (IoT) und das Industrial Internet of Things (IIoT) weiterentwickeln, wird auch die Evolution von VPNs voranschreiten. Da der Großteil der Unternehmen BYOD implementieren oder es ihren Mitarbeitern erlauben, vom Home Office aus zu arbeiten, werden VPNs immer stärker genutzt, um Datentunnel zwischen den Endgeräten und internen Firmennetzwerken zu schützen. Die führenden VPNs können praktisch jedes Gerät über jedes Verbindungsmedium absichern sowie sichere Verbindungen auf ihrem Weg von Netzwerk zu Netzwerk aufrechterhalten.

VPNs werden immer stärker genutzt, um Datentunnel zwischen den Endgeräten und internen Firmennetzwerken zu schützen.

Mit der wachsenden Zahl von vernetzten Fahrzeugen sind erste VPNs für Autos entstanden. Ein solches Fahrzeug-VPN ermöglicht es den Anwendern, vom Auto aus sicher und zuverlässig auf ein privates Netzwerk zuzugreifen, ohne sensible Daten preiszugeben. VPNs verhindern darüber hinaus Hacking und sonstige potenzielle Sicherheitsbedrohungen, ein besonders wichtiger Vorteil, wenn Hersteller Software-Updates für die Motorsteuerung und Fahrzeugelektronik über das Internet und Cloud Data Center ausrollen.

Es ist bemerkenswert, dass mit dem gleichen VPN, das die Netzwerkverbindung eines Laptops absichert, auch die Internetverbindung eines Fahrzeugs geschützt werden kann.

Cyberattacken lauern immer und überall

Cyberkriminelle werden auch künftig neue Wege finden, um Internetverbindungen und private Netzwerke zu infiltrieren und anzugreifen. Bei mehr als drei Milliarden Internetnutzern weltweit ist es von entscheidender Wichtigkeit, dass alle Endgeräte ein VPN für einen sicheren und verschlüsselten Datenaustausch nutzen. Zurzeit verwendet lediglich ein Bruchteil der Internetnutzer VPNs. Zudem wird, wenn immer mehr Haushalte über vernetzte Geräte verfügen, das Risiko von Cyberangriffen dramatisch zunehmen.

Die heutigen modernen VPNs sind vielseitig, kosteneffizient und bieten eine umfassende Automatisierung. Alle Internetnutzer können von den Sicherheits- und Datenschutzfunktionen profitieren, die ein VPN in Form von Personal Firewalls, modernen Authentifizierungsmethoden und verschlüsselten Informationen zur Verfügung stellt.

Sichere Kommunikation ist eine der wichtigsten Grundlagen für unsere Zukunft, und es gilt unbedingt, die Daten entsprechend den Möglichkeiten der VPN-Evolution zu schützen.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Empfehlenswerte VPN-Tools für Windows und Linux

Mit VPN-Alternativen sicher auf Anwendungen zugreifen

Gratis-eBook: Per VPN sicher ins Netzwerk

Artikel wurde zuletzt im Dezember 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Network-Access-Control (NAC)

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close