Bundesamt für Sicherheit in der Informationstechnik

M 2.420 Auswahl eines Trusted-VPN-Dienstleisters

Verantwortlich für Initiierung: Behörden-/Unternehmensleitung

Verantwortlich für Umsetzung: Behörden-/Unternehmensleitung, IT-Sicherheitsbeauftragter

Der eigenständige Betrieb eines VPN s erfordert oft ein hohes Fachwissen des zuständigen Administrators. Neben VPN -spezifischen Einstellungen müssen zusätzlich kryptographische Aspekte berücksichtigt und die Anbindung an öffentliche Netze optimiert werden. Werden alle Einstellungen bestmöglich gewählt, so kann die Vertraulichkeit und Integrität der Daten geschützt werden, die Verfügbarkeit hingegen kann nicht beeinflusst werden. Ausfälle im öffentlichen Netz, an das das VPN -Gateway angeschlossen ist, können weiterhin den Datenfluss zwischen den zu verbindenden Standorten unterbrechen.

Eine Alternative zu diesen eigenständig administrierten "Secure-VPNs" sind "Trusted-VPNs". Bei einem Trusted- VPN wird ein externer Dienstleister mit der sicheren Übermittlung der Informationen beauftragt. Durch vertragliche Vereinbarungen kann der Dienstleister verpflichtet werden, die übertragenen Informationen bezüglich der Vertraulichkeit, Integrität und Verfügbarkeit zu schützen.

Anstatt über öffentliche Netze, wie dem Internet, werden die Informationen bei Trusted- VPN s in der Regel über dedizierte Leitungen des Anbieters (Carrier-Netz) übertragen. Da das Carrier-Netz unter der Kontrolle des Dienstleisters steht, kann dieser den Schutz der Informationen bis zu einem gewissen Grad garantieren.

Aus der Sicht des Kunden stellt der Dienstleister Geräte zur Verfügung, die an die zu verbindenden LAN s des Kunden angeschlossen werden. Da die Daten vom Dienstleister oftmals nicht verschlüsselt werden und die gesamte Betreuung beim externen Dienstleister liegt, sollten Trusted- VPN s nur bei wenig schutzwürdigen Daten ohne zusätzliche Sicherheitsmechanismen des Kunden verwendet werden. Selbst in diesem Fall ist eine zusätzliche Verschlüsselung der Daten auf Kundenseite sehr empfehlenswert. Bei höherem Schutzbedarf muss vor Übertragung der Daten eine Verschlüsselung durchgeführt werden.

Ein großer Nachteil von Trusted- VPN s stellt die oft starke Abhängigkeit zum Dienstleister dar. Ein Wechsel zu einem anderen Dienstleister ist oft mit einem sehr hohen Aufwand verbunden.

Ein großer Vorteil von Trusted- VPN s ist, dass die entsprechenden Service-Provider oft länderübergreifend präsent sind. Gerade im internationalen Umfeld ist es für eine Institution nur eingeschränkt möglich, an allen Standorten qualifiziertes Personal und Prozesse für den Betrieb eines eigenen VPN s bereitzustellen.

Bei der Auswahl eines Trusted- VPN -Dienstleisters sowie den darauf folgenden Vertragsverhandlungen sollten die in M 2.252 Wahl eines geeigneten Outsourcing-Dienstleisters und M 2.253 Vertragsgestaltung mit dem Outsourcing-Dienstleister beschriebenen Aspekte berücksichtigt werden. Für den Betrieb eines Trusted- VPN s sind darüber hinaus folgende Punkte zu beachten:

  • Service Level Agreement
    Aufgrund erhöhter Kosten ist es nicht wirtschaftlich, die Leistungen eines Dienstleisters mit der höchstmöglichen Qualität zu wählen. Vielmehr muss im Vorfeld entschieden werden, was genau mit welcher Qualität benötigt wird. Dies muss mittels Service Level Agreements ( SLA s) ausgehandelt und dokumentiert werden. SLA s beinhalten die messbare Beschreibung einer zu erbringenden Dienstleistung, einschließlich der zu erreichenden Qualität und der anzuwendenden Messgrößen. Im Weiteren muss mit dem Dienstleister festgelegt werden, welche Konsequenz ein Verstoß gegen vereinbarte SLA s hat und wie ein entsprechendes Reporting durchgeführt wird.
  • Globale Konnektivität
    Oft werden VPN s nicht nur zur Verbindung von Standorten genutzt, sondern auch um mobile Mitarbeiter in das LAN zu integrieren. Soll die Anbindung von mobilen Mitarbeitern über ein Trusted- VPN erfolgen, muss der Dienstleister Einwahlpunkte anbieten, zu denen die Mitarbeiter über eine der folgenden Lösungen eine Verbindung aufbauen können:
    • Datenverbindungen über öffentliche Netze:
      Hier wird eine Datenverbindung über ein öffentliches Netz, wie dem Internet, aufgebaut. Da die Übertragungsqualität von Datenverbindungen über öffentliche Netze nicht beeinflusst werden kann, können unter Umständen Störungen auftreten. Beispielsweise erfordern Terminalserver-Anwendungen oft eine hohe Bandbreite, die nicht überall zu Verfügung gestellt werden kann.
    • Wählverbindungen
      Bei Wählverbindungen können sich mobile Mitarbeiter direkt über eine Telefonverbindung, wie zum Beispiel über Mobilfunknetze, direkt in den Zugangspunkt des Dienstleisters einwählen. Besonders bei mobilen Mitarbeitern, die sich oft im Ausland befinden, kann dies zu Problemen führen, wenn eine Telefonverbindung über weite Strecken hinweg aufgebaut werden muss. Daher sollte bei Auswahl dieser Lösung darauf geachtet werden, dass der Dienstleister unterschiedliche Einwahlpunkte anbietet.
  • Flächendeckung
    VPN s werden oft eingesetzt, um mehrere Standorte miteinander zu verbinden. Im Gegensatz zu mobilen Mitarbeitern verfügen die Anbindungen der verschiedenen Liegenschaften meist über eine größere Bandbreite, damit umfangreichere Informationen übermittelt werden können. Anstatt mit Wählverbindungen über Drittanbieter werden die Liegenschaften in der Regel mit Standleitungen an das Trusted- VPN angeschlossen. Besonders für weltweit arbeitende Unternehmen ist die Anbindung von ausländischen Standorten wichtig. Es muss daher geklärt werden, ob der Anbieter geeignete Anschlüsse bereitstellen kann und darf.
  • Tarifstrukturen
    Neben den technischen Anforderungen sind auch die finanziellen Rahmenbedingungen wichtig. Neben Kostenmodellen für die bereitgestellte Bandbreite können oft zusätzliche Supportleistungen oder eine Garantie, beispielsweise für eine hohe Verfügbarkeit, hinzugekauft werden.
  • Überwachung (Reports)
    In der Regel garantieren die Dienstleister dem Kunden eine bestimmte Qualität der Verfügbarkeit, Vertraulichkeit und Integrität. Ein leistungsfähiges Monitoring stellt dabei die Grundlage für die Überwachung der in den SLA s festgelegten Anforderungen dar. Der Kunde muss die Möglichkeit haben, die festgelegten Anforderungen entsprechend überprüfen zu können.
  • Störungsbehandlung
    Der Kunde muss wissen, an wen er sich bei Störungen wenden kann. Beispiele für Störungen können Übertragungsproblemen im Netz des Dienstleisters und defekte Gateways, die die Verbindung zwischen LAN und Netz des Dienstleisters bilden, sein.

Alle vereinbarten Leistungen müssen so genau und eindeutig wie möglich schriftlich festgehalten werden. Die Sicherheit des Trusted- VPN s muss regelmäßig kontrolliert werden, damit es auch ein vertrauenswürdiges Netz bleibt. Der Auftraggeber muss die dazu notwendigen Berechtigungen besitzen. Untersuchungsergebnisse von unabhängigen Dritten sollten dem Auftragnehmer mitgeteilt werden. Allen Institutionen, die beim Auftraggeber Prüfungen durchführen müssen (z. B. Aufsichtsbehörden) müssen auch beim VPN -Dienstleister die entsprechenden Kontrollmöglichkeiten (z. B. Zutrittsrechte, Dateneinsicht) eingeräumt werden.

Prüffragen:

  • Sind alle Vereinbarungen mit Trusted- VPN -Dienstleistern schriftlich fixiert?

  • Wird die Sicherheit von Trusted- VPN s regelmäßig kontrolliert?

Stand: 10. EL Stand 2008