Video: Übersicht über die Funktionen von ChurchTools 2025
Wenn Sie Ihren Mobilgerätbenutzern VPN-Zugriff auf das Unternehmensnetzwerk erlauben, verfügen Sie wahrscheinlich bereits über eine Sicherheitsrichtlinie. Zugriffstypen sind zulässig, einschließlich der Anwendungen, auf die remote zugegriffen werden kann. VPN-Richtlinien werden in der Regel auf einem VPN-Gateway-Gerät am Perimeter des Netzwerks durchgesetzt und haben Zugriff für externe Benutzer.
Achten Sie beim Kauf von VPN-Lösungen für mobile Geräte auf Folgendes:
-
Große Auswahl an unterstützten mobilen Plattformen für Unternehmenszugriff, wie zum Beispiel:
-
Apple iOS
-
Google Android
-
Windows Mobile und Windows Phone 7
-
Nokia Symbian
-
BlackBerry OS
-
Andere wie HP Web OS
-
-
Große Auswahl an unterstützten Authentifizierungsmethoden:
-
Benutzername und Passwort-basiert
-
Zertifikatsbasierte
-
Multifaktor-Authentifizierung (z. B. kaskadierender Benutzername und passwortbasierte Authentifizierung gefolgt von zertifikatbasierter Authentifizierung oder umgekehrt)
-
VPN auf Anforderung (Einrichten eines VPN Tunnel automatisch, wenn der Benutzer versucht, auf eine Unternehmensressource zuzugreifen.
-
-
Möglichkeit, Benutzern rollenbasierten Zugriff zuzuweisen, abhängig von ihrer Rolle innerhalb des Unternehmens
-
Möglichkeit zum granularen Zugriff auf einige oder alle der folgenden Anwendungstypen:
-
Webbasierter Intranetinhalt
-
E-Mail
-
Vollständiger Netzwerkzugriff
-
Abhängig von Ihre Unternehmensrichtlinie und die Notwendigkeit der Anwendungskontrolle sollten Sie zwischen einer IPsec VPN-Lösung oder einer SSL VPN-Lösung wählen. Hier einige Informationen, die Ihnen bei der Auswahl zwischen den beiden helfen können:
-
IPsec VPN-Lösungen: Aktivieren Sie den vollständigen Netzwerkzugriff für Remotebenutzer. Das bedeutet, dass Benutzern, die eine Verbindung über traditionelle IPsec-VPN-Tunnel herstellen, der vollständige Netzwerkzugriff auf das Unternehmensnetzwerk gewährt wird.
-
SSL-VPN-Lösungen: Gewöhnlich ermöglichen Sie eine detailliertere Zugriffssteuerung, mit der Sie den Anwendungszugriff auf einen beliebigen der verschiedenen Anwendungstypen steuern können.
Wählen Sie eine Lösung aus, mit der Sie Richtlinien für die mobile Zugriffssteuerung auf einem solchen zentralisierten VPN-System verwalten können, das bereits RAS-Richtlinien verwaltet. Es wäre kontraproduktiv (und sehr kostspielig!), Doppelte oder redundante politische Systeme zu verwalten.
Um Ihre vorhandenen VPN-Richtlinien in die mobile Zugriffssteuerung zu integrieren, sind folgende wichtige Entscheidungsbereiche zu beachten:
-
Ihre mobile Sicherheitslösung: Je nachdem, welche Sicherheitsfunktionen Sie auf den Mobilgeräten Ihrer Benutzer benötigen, Wählen Sie eine Lösung, die eine breite Palette von mobilen Plattformen umfasst.Sie können einige oder alle der Sicherheitsfunktionen auswählen, die auf Mobilgeräten erzwungen werden sollen, einschließlich des Schutzes vor Viren, Malware, Trojanern und Spam.
-
Ihre Endpunktsicherheitslage (Risikograd): Möglicherweise verfügen Sie bereits über eine Endpunktsicherheitslösung auf Ihrem VPN-Gateway, die den Netzwerkzugriff nur auf Geräte ermöglicht, die über eine ausreichende Sicherheit verfügen. Möglicherweise möchten Sie diese Richtlinie auf mobile Geräte erweitern und VPN-Zugriff nur auf solche mobilen Geräte zulassen, die durch die Sicherheitssoftware Ihrer Wahl geschützt sind.
-
Ihre Zugriffssteuerungsrichtlinien: Wählen Sie eine VPN-Lösung aus, mit der ein einzelner Satz von Zugriffssteuerungsrichtlinien erzwungen werden kann, unabhängig davon, wo Benutzer eine Verbindung herstellen oder mit welchen Geräten sie eine Verbindung herstellen. Mit einem einzigen Satz von Richtlinien, die sich über Geräte- und Anwendungstypen hinweg erstrecken, wird Ihr Leben einfacher.
Die Integration der mobilen Sicherheitsfunktionalität in Ihre vorhandene VPN-Lösung hat mehrere Vorteile, wie z. B. die folgenden:
-
Einfache Durchsetzung der Sicherheit mobiler Geräte als Überprüfung der Endgerätepositionsbewertung, bevor Benutzern VPN-Zugriff gewährt wird.
-
Einfache Durchsetzung von Zugriffskontrollrichtlinien, die bereits auf dem VPN-Gateway definiert sind.
-
Einfache Integration in die Verwaltungsfunktionen der VPN-Lösung und dadurch Einblicke in das Inventar und die Ressourcen des Mobilgeräts im Unternehmen.
