Verbindungsabsicherung Außendienstmitarbeiter
Hallo zusammen,
ich betreue für eine kleinere Firma u.a. die Laptops der Außendienstmitarbeiter.
Diese haben eine VPN-Verbindung in die "Zentrale", um auf einige Dienste zugreifen zu können.
Insbesondere nutzen sie so auch den dortigen DNS-Server.
Soweit ist alles klar und kein Problem.
Nun ist die Frage aufgekommen, wie man den Internetverkehr der Außendienstmitarbeiter besser schützen könne, da diese ja alle möglichen Hotspots, WLANs usw benutzen.
Ggfs. sollen die dienstlichen Handies ebenfalls geschützt werden.
Der klassische Ansatz ist hier ja, dass die Internetverbindung der Zentrale genutzt wird.
Also: Über den ohnehin bestehenden VPN alle Verbindungen tunneln und von dort über das Gateway in's Internet lassen.
Das wäre technisch kein Problem, was ich mich aber frage:
Es sind nur recht wenige Mitarbeiter, deren Geräte dann quasi "eine statische IP im Internet" hätten... vereinfacht das Tracking usw. nicht dramatisch?
Gerade wenn auch Smartphones eingebunden werden, die z.B. personalisierte Accounts in Messengern haben?
Wie handhabt ihr sowas? Bzw. was ratet ihr mir?
ich betreue für eine kleinere Firma u.a. die Laptops der Außendienstmitarbeiter.
Diese haben eine VPN-Verbindung in die "Zentrale", um auf einige Dienste zugreifen zu können.
Insbesondere nutzen sie so auch den dortigen DNS-Server.
Soweit ist alles klar und kein Problem.
Nun ist die Frage aufgekommen, wie man den Internetverkehr der Außendienstmitarbeiter besser schützen könne, da diese ja alle möglichen Hotspots, WLANs usw benutzen.
Ggfs. sollen die dienstlichen Handies ebenfalls geschützt werden.
Der klassische Ansatz ist hier ja, dass die Internetverbindung der Zentrale genutzt wird.
Also: Über den ohnehin bestehenden VPN alle Verbindungen tunneln und von dort über das Gateway in's Internet lassen.
Das wäre technisch kein Problem, was ich mich aber frage:
Es sind nur recht wenige Mitarbeiter, deren Geräte dann quasi "eine statische IP im Internet" hätten... vereinfacht das Tracking usw. nicht dramatisch?
Gerade wenn auch Smartphones eingebunden werden, die z.B. personalisierte Accounts in Messengern haben?
Wie handhabt ihr sowas? Bzw. was ratet ihr mir?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 1963063643
Url: https://administrator.de/contentid/1963063643
Ausgedruckt am: 21.11.2024 um 22:11 Uhr
8 Kommentare
Neuester Kommentar
Zitat von @strator6750:
Nun ist die Frage aufgekommen, wie man den Internetverkehr der Außendienstmitarbeiter besser schützen könne, da diese ja alle möglichen Hotspots, WLANs usw benutzen.
Nun ist die Frage aufgekommen, wie man den Internetverkehr der Außendienstmitarbeiter besser schützen könne, da diese ja alle möglichen Hotspots, WLANs usw benutzen.
Moin,
wenn Du Wert auf Sicherheit legst, dann statte die Notebooks mit Datentarifen und SIM Karten aus und nutze damit die Zugänge, die Du unter Kontrolle hast, ggfs. mit mobilen Routern. Es gilt zwar als einigermaßen sicher auch öffentliche Hotspots zu nutzen, wenn Du VPN nutzt, ich persönlich halte aber nichts davon.
Das ist sicher auch eine Kostenfrage.
Grüße
Die Industrie hat über Jahrzehnte hinweg Verfahren entwickelt, einzelne Geräte hinter vielen Schichten NAT und wechselnden Internetzugängen zu verfolgen.
Die IP-Adresse ist für Tracking größtenteils irrelevant, auch wenn die ganzen halbseidenen VPN-Anbieter was anderes behaupten.
Diese Art Fingerprinting kommt z.B. ganz ohne die IP aus:
https://browserleaks.com/canvas
Die IP-Adresse ist für Tracking größtenteils irrelevant, auch wenn die ganzen halbseidenen VPN-Anbieter was anderes behaupten.
Diese Art Fingerprinting kommt z.B. ganz ohne die IP aus:
https://browserleaks.com/canvas
Moin...
nein, weil die IP nix über die wahre Identität aussagt!
Frank
Zitat von @strator6750:
@sabines:
Aber wann ich wirklich alles über den VPN tunnle, kann der Betreiber des Hotspots doch außer wenigen Metadaten nichts mehr sehen?
soweit Richtig!@sabines:
Aber wann ich wirklich alles über den VPN tunnle, kann der Betreiber des Hotspots doch außer wenigen Metadaten nichts mehr sehen?
Oder wo genau erkennst du hier die Schwachstelle?
Ansonsten: Klar, n mobiler LTE-Router wäre da nochmal etwas besser.
@LordGurke:
Klar, es gibt auch viele Verfahren des Fingerprinting, so dass man Geräte trotzdem recht einfach identifizieren kann.
Aber wird es nicht nochmal erheblich einfacher, wenn jemand "immer über die selbe IP ankommt"?
Ansonsten: Klar, n mobiler LTE-Router wäre da nochmal etwas besser.
@LordGurke:
Klar, es gibt auch viele Verfahren des Fingerprinting, so dass man Geräte trotzdem recht einfach identifizieren kann.
Aber wird es nicht nochmal erheblich einfacher, wenn jemand "immer über die selbe IP ankommt"?
nein, weil die IP nix über die wahre Identität aussagt!
Frank
Kleinen SSL-VPN Server aufsetzen und dann bspw. über OpenVPN die Verbindung aufbauen
Authentifizierung kann je nach FW/VPN-Server variieren, FW mit Benutzerverwaltung würde ich bei einem kleineren
Unternehmen schon einsetzten, grade wenn es noch keine "größere" Infrastruktur gibt mit RADIUS-Server etc.
Authentifizierung kann je nach FW/VPN-Server variieren, FW mit Benutzerverwaltung würde ich bei einem kleineren
Unternehmen schon einsetzten, grade wenn es noch keine "größere" Infrastruktur gibt mit RADIUS-Server etc.