strator6750
Goto Top

Verbindungsabsicherung Außendienstmitarbeiter

Hallo zusammen,

ich betreue für eine kleinere Firma u.a. die Laptops der Außendienstmitarbeiter.
Diese haben eine VPN-Verbindung in die "Zentrale", um auf einige Dienste zugreifen zu können.
Insbesondere nutzen sie so auch den dortigen DNS-Server.

Soweit ist alles klar und kein Problem.

Nun ist die Frage aufgekommen, wie man den Internetverkehr der Außendienstmitarbeiter besser schützen könne, da diese ja alle möglichen Hotspots, WLANs usw benutzen.
Ggfs. sollen die dienstlichen Handies ebenfalls geschützt werden.
Der klassische Ansatz ist hier ja, dass die Internetverbindung der Zentrale genutzt wird.
Also: Über den ohnehin bestehenden VPN alle Verbindungen tunneln und von dort über das Gateway in's Internet lassen.

Das wäre technisch kein Problem, was ich mich aber frage:
Es sind nur recht wenige Mitarbeiter, deren Geräte dann quasi "eine statische IP im Internet" hätten... vereinfacht das Tracking usw. nicht dramatisch?
Gerade wenn auch Smartphones eingebunden werden, die z.B. personalisierte Accounts in Messengern haben?

Wie handhabt ihr sowas? Bzw. was ratet ihr mir?

Content-ID: 1963063643

Url: https://administrator.de/contentid/1963063643

Ausgedruckt am: 21.11.2024 um 22:11 Uhr

sabines
sabines 20.02.2022 um 18:17:44 Uhr
Goto Top
Zitat von @strator6750:

Nun ist die Frage aufgekommen, wie man den Internetverkehr der Außendienstmitarbeiter besser schützen könne, da diese ja alle möglichen Hotspots, WLANs usw benutzen.

Moin,

wenn Du Wert auf Sicherheit legst, dann statte die Notebooks mit Datentarifen und SIM Karten aus und nutze damit die Zugänge, die Du unter Kontrolle hast, ggfs. mit mobilen Routern. Es gilt zwar als einigermaßen sicher auch öffentliche Hotspots zu nutzen, wenn Du VPN nutzt, ich persönlich halte aber nichts davon.

Das ist sicher auch eine Kostenfrage.

Grüße
LordGurke
LordGurke 20.02.2022 um 18:54:46 Uhr
Goto Top
Die Industrie hat über Jahrzehnte hinweg Verfahren entwickelt, einzelne Geräte hinter vielen Schichten NAT und wechselnden Internetzugängen zu verfolgen.
Die IP-Adresse ist für Tracking größtenteils irrelevant, auch wenn die ganzen halbseidenen VPN-Anbieter was anderes behaupten.

Diese Art Fingerprinting kommt z.B. ganz ohne die IP aus:
https://browserleaks.com/canvas
strator6750
strator6750 20.02.2022 um 20:43:22 Uhr
Goto Top
@sabines:
Aber wann ich wirklich alles über den VPN tunnle, kann der Betreiber des Hotspots doch außer wenigen Metadaten nichts mehr sehen?
Oder wo genau erkennst du hier die Schwachstelle?
Ansonsten: Klar, n mobiler LTE-Router wäre da nochmal etwas besser.

@LordGurke:
Klar, es gibt auch viele Verfahren des Fingerprinting, so dass man Geräte trotzdem recht einfach identifizieren kann.
Aber wird es nicht nochmal erheblich einfacher, wenn jemand "immer über die selbe IP ankommt"?
Vision2015
Vision2015 21.02.2022 um 07:35:54 Uhr
Goto Top
Moin...
Zitat von @strator6750:

@sabines:
Aber wann ich wirklich alles über den VPN tunnle, kann der Betreiber des Hotspots doch außer wenigen Metadaten nichts mehr sehen?
soweit Richtig!
Oder wo genau erkennst du hier die Schwachstelle?
Ansonsten: Klar, n mobiler LTE-Router wäre da nochmal etwas besser.

@LordGurke:
Klar, es gibt auch viele Verfahren des Fingerprinting, so dass man Geräte trotzdem recht einfach identifizieren kann.
Aber wird es nicht nochmal erheblich einfacher, wenn jemand "immer über die selbe IP ankommt"?

nein, weil die IP nix über die wahre Identität aussagt!

Frank
ZekiDawood
ZekiDawood 21.02.2022 aktualisiert um 15:25:29 Uhr
Goto Top
Kleinen SSL-VPN Server aufsetzen und dann bspw. über OpenVPN die Verbindung aufbauen
Authentifizierung kann je nach FW/VPN-Server variieren, FW mit Benutzerverwaltung würde ich bei einem kleineren
Unternehmen schon einsetzten, grade wenn es noch keine "größere" Infrastruktur gibt mit RADIUS-Server etc.
strator6750
strator6750 22.02.2022 um 07:38:44 Uhr
Goto Top
Guten Morgen,

genau, ZekiDawood! Wie ich es technisch machen würde ist soweit klar.
Für die Smartphones würde ich vmtl. Wireguard nehmen, da es meiner Erfahrung nach gerade auf kleinen Geräten mit wackeliger Netzwerkverbindung super funktioniert.

Was ich mich eben frage ist, ob es etwas bringt, den Traffic entsprechend zu tunneln.
Genügt es bei einem Smartphone nicht bspw., per VPN nur den DNS-Server des Unternehmens anzubinden?
Denn nahezu alle andere Kommunikation findet ja heute ohnehin z.B. über HTTPs statt?
decehakan
decehakan 22.02.2022 um 13:40:59 Uhr
Goto Top
Stichwort: Mobile Device Management.

Damit überwachst, schützt du alle mobilen Endgeräte so nach den Aussagen der Entwickler.
strator6750
strator6750 22.02.2022 um 19:34:52 Uhr
Goto Top
Ja, sowas hatte ich schon überlegt.
Das lohnt aber nicht, wir reden hier wirklich nur von 4 Laptops und ner entsprechenden Anzahl Smartphones.

Meine Frage reduziert sich mehr darauf, ob es sich lohnt, den Internetverkehr in die "Zentrale" zu tunneln oder nicht.
Bei DNS finde ich das schon sinnvoll, denn das Protokoll ist ja doch sehr angreifbar und einsehbar.