Two palms hold four pills. In one palm — the blue pill VPN, in another — the yellow SASE, the black ZTNA, and the red PROXY.

Online-Sicherheit erlangte im Zuge der Covid 19-Pandemie eine zentrale Bedeutung, als der Remote-Zugriff (zum Beispiel aus dem Home Office) zur Notwendigkeit wurde. Zahlreiche Unternehmen begaben sich auf die Suche nach VPN-Alternativen, sodass in den vergangenen Jahren immer mehr Optionen für besseren Online-Schutz auf den Markt drängten.

Egal, ob du nach verschiedenen Möglichkeiten für effektiveren Schutz deines Unternehmens suchst, oder ein Verfechter für mehr Datenschutz bist – dieser Artikel hält einige Antworten parat.

Was sind Alternativen zum VPN?

Ein VPN stellt einen verschlüsselten Tunnel zum Internet her, indem es deinen Datenverkehr über die eigenen Server umleitet. Alles, was du für den Schutz deines gesamten Netzwerks tun musst ist, dich bei deinem Client anzumelden und die App auszuführen. Während VPN-Clients von VPN-Anbietern für Privatpersonen jedoch eine erstklassige Lösung darstellen kann, solltest du dich mit diesen Alternativen, wenn es um dein Unternehmen geht, zunächst etwas

  1. Zero Trust Network Access (ZTNA)

„Zero-Trust-Architektur“ bedeutet, dass sogar dir nicht vertraut werden kann. Diese Sicherheitsmaßnahme richtet sich in erster Linie an Unternehmen. Mit dieser paranoiden VPN-Alternative lässt/lassen sich:

  • Dein gesamter Datenverkehr automatisch blockieren;
  • Auf bestimmte Anwendungen zugreifen;
  • Multi-Faktor-Authentifizierung (MFA) problemlos verwenden;
  • Alle Netzwerkaktivitäten überwachen;
  • Alle Nutzer eines Netzwerks fortlaufend im Zuge von Sicherheitskonfigurationen überprüfen;
  • Die Ausführung auf Basis des Prinzips der geringsten Berechtigung sicherstellen – gewährt keinen bevorzugten Zugriff für Nutzer im Netzwerk automatisch.

Einfach ausgedrückt, um weiterhin auf das Netzwerk zugreifen zu können, ist eine erneute persönliche Validierung für fast jeden Schritt erforderlich. Aus der Perspektive des Programms bist du eine Bedrohung und dein Gerät eine Sicherheitslücke – daher die andauernde erneute Autorisierung und die „Zero-Trust“-Maßnahmen.

Wenn das Netzwerk über solch eine Maßnahme abgesichert wird, führt der Administrator eine Nutzerauthentifizierung durch und überwacht sämtliche im und außerhalb des Netzwerks befindlichen Geräte. Ein weiterer praktische Vorteil besteht darin, dass der Netzwerknutzer seine IP-Adresse außerhalb dieses Netzwerks nicht offenlegen kann (selbst nicht im Internet).

Übereinstimmende Meinung: ZTNA ist eine vernünftige Sicherheitsalternative zum Schutz deiner Assets im Unternehmen (auch, wenn dies vielleicht etwas paranoid wirken sollte). Er ist eine Weiterentwicklung gängiger Hardware-VPNs. ZTNA hat bislang jedoch auf breiter Front noch nicht Einzug in die privaten Haushalte gehalten, da er in puncto Anwenderfreundlichkeit noch etwas hinter Software-VPNs hinterherhinkt.

  1. Secure Access Service Edge (SASE)

Ein Sicherheitspaket in Gestalt einer SASE (gelesen: Sassy). Die Idee dahinter ist es, verschiedene Dienste in einem einzigen Cloud-basierten Sicherheits-Service zu kombinieren.

SDN + SWG + CASB + FWaaS + ZTNA = SASE

Schauen wir uns jedes einzelne hinter dem Begriff Sassy steckende Programme an, um zu verstehen, wie es funktioniert.

Software-defined Networking (SDN) – ein von einer Software verwaltetes Netzwerk.

Security Web Gateway (SWG) – hindert ungesicherten (womöglich schädlichen) Datenverkehr an der Infiltrierung eines Netzwerks.

Cloud Access Security Brokers (CASBs) sind „empfindliche“ Punkte zwischen Anbieter und Nutzer, die verschiedene Sicherheitsrichtlinien in Kraft setzen, sobald Cloud-basierte Daten abgerufen werden.

Zu diesen Richtlinien zählen: Nutzerauthentifizierung, Autorisierung, Single-Sign-on, Zugangsdaten-Mapping, Geräte-Profiling, Verschlüsselung, Tokenisierung, Logging, Alarmierung sowie Malware-Erkennung/-Vorbeugung.

Firewall as a Service (FWaaS) – eine auf deinem Computer installierte Firewall überprüft und filtert deinen Datenverkehr. FWaaS ist dasselbe an die Cloud angepasste Konzept, um Cloud-Computing sicherer zu machen.

Zero Trust Network Access (ZTNA) – wie oben bereits erläutert, beschreibt dieser eine effektive Sicherheitsoption, die Nutzern Zugriff auf bestimmte Inhalte verweigert.

Übereinstimmende Meinung: SASE ist eine relativ neue Cloud-basierte Sicherheitslösung. Sie soll sich als praktische All-in-one-Sicherheitslösung vornehmlich an Großkonzerne richten.

Da sie so neu ist, ist die Fehlerbehebung unter Umständen komplizierter und die Verwaltung des internen Netzwerks evtl. nicht ganz leicht. SASE kann sich mitunter mit anderen Sicherheitsmaßnahmen (wie ein kürzlich implementiertes SD-WAN) überschneiden und zu Performance-Schwankungen führen.

  1. Proxy-Server

Wenn wir VPN vs. Proxy einander gegenüberstellen, gleichen sie sich in einem Punkt – sie leiten deine Daten um und ändern deine IP-Adresse (Internet Protocol). Lass uns jedoch über Proxys sprechen. Mit diesem Dienst wird dein Gerät stellvertretend von einem anderen Server im Netz repräsentiert.

Dein Internetanbieter weist dir je nach Standort eine eindeutige IP-Adresse zu. Dein Browser verwendet deine IP-Adresse zum Versenden von Anfragen an jeden im Internet angewählten Server.

Beim Verwenden eines Proxys werden deine Daten über dessen Server geleitet und erhalten eine neue IP-Adresse. So lassen sich regionale Sperrungen wirkungsvoll umgehen und das Tracken deiner IP-Adresse (und alles, was damit einhergeht) vermeiden.

Eine Vielzahl unterschiedlicher Proxys erfüllt in Kombination mit verschiedenen Protokollen unterschiedliche Zwecke, hier gehe ich jedoch lediglich auf die typischsten ein.

Übereinstimmende Meinung: die Nutzung eines Proxy-Servers weist dir eine neue IP-Adresse zu, mit der du problemlos niedrigere Preise identifizieren und regionale Online-Beschränkungen im Handumdrehen umgehen kannst.

Abgesehen von der Änderung deiner IP-Adresse bietet ein Proxy JEDOCH keine zusätzliche Internet- oder Netzwerksicherheit.

  1. Smart Domain Name Server (DNS)

Smart DNS besitzt einige Ähnlichkeiten mit einem VPN – dieser Dienst greift zur Änderung deiner DNS-Adresse sowohl auf DNS- als auch Proxy-Server zurück. Mitunter wird es auch als DNS-Proxy bezeichnet.

Das DNS-System ist eine Sprache zur Kommunikation zwischen Computern. Es greift auf DNS zur Übersetzung von Website-Namen wie z. B. www.surfshark.com) in eine IP-Adresse zurück.

Ein Smart DNS routet deine Daten über die eigenen Server und weist dir eine andere DNS-Adresse zu, ohne die IP-Adresse zu ändern. Zudem werden die von dir besuchten Websites gezwungen, zunächst deine neue DNS-Adresse abzufragen, was meistens schon ausreicht, um die vom Anbieter auferlegten regionalen Sperrungen zu umgehen.

Was Sicherheit betrifft, bietet es allerdings keine Vorteile. Deine IP-Adresse ist noch immer dieselbe und kann von den etwas hartnäckigeren Internetanbietern eingesehen werden.

Übereinstimmende Meinung: Smart DNS stellt eine erstklassige Alternative zur Umgehung regionaler Sperrungen dar, sollte dein Gerät kein VPN unterstützen. Nachteil ist die fehlende Schutzfunktion.

  1. Shadowsocks

Hier haben wir einen Proxy-ähnlichen Dienst, dessen Hauptzweck darin besteht, einige Beschränkungen sowie Zensurmaßnahmen zu untergraben (kleiner Tipp: hat etwas mit asiatischen Mauern zu tun. Gegründet von einem chinesischen Programmierer, blickt dieser Dienst auf eine bewegte Gründungsgeschichte zurück.

Shadowsocks ist streng genommen kein wirklicher Proxy, sondern eine App, die sich mit einem SOCKS5 Proxy-Server verbindet. Der Proxy selbst unterscheidet sich jedoch von anderen insofern, als dass er drei Authentifizierungsmethoden miteinander kombiniert:

  • Null-Authentifizierung – für die Proxy-Verbindung ist keine Authentifizierung erforderlich. Dein Passwort wird ungeprüft akzeptiert;
  • Benutzername/Passwortauthentifizierung – das Passwort wird akzeptiert, solange es mit dem angegebenen Benutzernamen übereinstimmt;
  • GSS-API-Authentifizierung – diese beschreibt ein Verfahren, bei dem zwei oder mehr Computer (dein Gerät und der von dir angewählte Server) dieselben Authentifizierungsmethoden zur Identitätsprüfung verwenden.

Gemeinsam mit SOCKS5 leitet Shadowsocks deinen Traffic über einen Remote-Server und ändert deine IP-Adresse, bevor die Daten den gewünschten Dienst erreichen.

Übereinstimmende Meinung: Shadowsocks ändert deine IP-Adresse und hilft dir beim Verbergen deines Standortes, ohne jedoch deinen Datenverkehr zu schützen. Der dünneSicherheitsmantel dieser Software hat Deep Packet Inspection (DPI)-Tools wenig entgegenzusetzen (sollten sie zum Einsatz kommen).

Shadowsocks eignet sich vielleicht hervorragend zur Umgehung von Internetbeschränkungen, ist jedoch zur Verwaltung deines Unternehmensnetzwerks keine optimale Lösung.

  1. SSH-Tunnel

SSH-Tunneling oder SSH-Portweiterleitung steht für die Übertragung jeglicher Daten (auch als beliebige Daten bezeichnet) über einen verschlüsselten SSH-Kanal.

Wofür Steht SSH? 

Secure Shell-Protokoll, das auf Kryptographie zurückgreift. Shell beschreibt ein Programm, welches Textbefehle anstatt Befehle über Maus, Tastatur oder Touchscreen erhält. Die Anmeldung bei Shell kann über ein fremdes Gerät erfolgen – genau das ist die Grundlage für sichere Fernarbeit mit SSH.

Hinweis: SSH verbindet dich mit einem bestimmten Gerät. SSH ist einem VPN sehr ähnlich, verbindet sich jedoch mit einem bestimmten Gerät, während ein VPN eine Netzwerkverbindung herstellt.

Was bedeutet Portweiterleitung?

Mittels Portweiterleitung können Internetserver auf Geräte in privaten Netzwerken zugreifen. Sobald Internetdaten ein Gerät erreichen, werden sie dank Portweiterleitung durch eine spezielle Eintrittsstelle – den Port- geleitet.

Was bedeutet SSH-Portweiterleitung/SSH-Tunneling?

Damit kannst du Daten über einen verschlüsselten Tunnel leiten, von einer auf demselben Computer wie der sichere Shell-Client ausgeführten Client-Anwendung. Dank seiner Kryptographie und der Möglichkeit eines direkten Verbindungsaufbaus, eignet sich dieses Protokoll außerdem zur Überwindung von Firewalls.

Übereinstimmende Meinung: SSH-Tunneling stellt im Hinblick auf Alternativen zu VPN für Unternehmenszwecke eine tolle Sicherheitslösung dar. Es verschlüsselt deine durch SSH-Kanäle gerouteten Daten. Eine individuelle SSH-Tunneling-Nutzung ist ebenfalls möglich, erfordert allerdings einige Kenntnisse.

Es lassen sich nicht viele Nachteile identifizieren – SSH-Tunneling schützt lediglich jene Daten, die über den entsprechenden Client laufen, und Server-weite Implementierung erfordert erfahrenes Personal.

  1. TOR

Der Onion-Router (TOR) bietet sich insbesondere für Individualnutzer an. Wenn du aber als Anwender mit bestimmten Anforderungen an Geschwindigkeit zwischen TOR und VPN, schwankst, solltest du ersteres definitiv in Betracht ziehen.

Wie lässt sich TOR in wenigen Worten beschreiben?

Der Onion-Router bezieht sich auf die TOR-Software und sein aus TOR-Servern bestehendes Netzwerk. Der Dienst ist teilweise auf Freiwillige angewiesen.

Wie funktioniert TOR?

TOR verwendet eine Anzahl mehrschichtiger privater Server (freiwillige Computeranbieter), um deinen Internetverkehr über das Internet zu routen und zu verschlüsseln:

  1. TOR verbindet sich mit einer Reihe verfügbarer Netzwerkknoten, die weltweit verteilt sind;
  2. Die Daten werden über drei zufällige TOR-Knoten geleitet. Jeder dieser Knoten unterscheidet sich von den anderen und weist einen eindeutigen Verschlüsselungsschlüssel auf:

Der Eintrittsknotenkennt den Nutzer und den Übertragungsknoten.

Der Übertragungsknoten kennt die Eintritts- und Austrittsknoten.

Der Austrittsknoten kennt den Übertragungsknoten und den Zielort.

Aufgrund der spezifischen Netzwerkarchitektur kennt keiner der einzelnen Computer den Ursprung des Datenstroms sowie dessen Zielort – deine Identität und IP-Adresse sind daher sicher.

TOR hat allerdings auch einige Nachteile. Zu den wesentlichen zählen – langsames Internet und langsame Service-Geschwindigkeit sowie fehlende Verschleierung. Selbst, wenn dein Internetanbieter deine Online-Aktivitäten nicht einsehen kann, wird die Nutzung des TOR nicht verborgen, und kann in einigen Ländern als illegal gelten.

Übereinstimmende Meinung: Aufgrund seiner einzigartigen Infrastruktur ist TOR ein phantastisches Privatsphäre-Tool für den individuellen Gebrauch. Der größte Vorteil eines solchen Netzwerks ist jedoch gleichzeitig auch seine Schwachstelle. Während wir uns natürlich ebenfalls für ein freies und leicht zugängliches Internet einsetzen, sind wir doch der Meinung, es gibt eine einfachere und schnellere Methode zum Schutz deiner Internetbesuche, gerade dann, wenn es darum geht, ein Unternehmen zu führen.

Abschließende Gedanken

Wenn du dein wachsendes Unternehmen schützen möchtest, wirst du von Hardware-VPNs zunehmend auf die Probe gestellt. Als Legacy-VPN-Ersatz für Unternehmen bietet sich ein SASE-Dienst hervorragend an. Ist dein Netzwerk bereits gesichert und es muss lediglich etwas nachgebessert werden, versuche es mit ZTNA.

Alles hängt von den persönlichen Präferenzen deines Sicherheitsadministrators ab – ist er ein Fan detaillierten Netzwerkmanagements? Eventuell ist er noch nicht auf den Geschmack gekommen und bevorzugt eine naheliegendere Lösung.

Bedenke zudem, dass zahlreiche Hardware-seitige VPN-Probleme vom Nachfolger – dem Software-VPN – ausgeräumt wurden. Eine VPN-Verbindung ist eine wertvolle Option, egal ob für den Privatgebrauch ODER im Unternehmen. Problemlos zu skalieren, einfach zu implementieren und durch RAM-basierte Server, Verschlüsselung sowie Verschleierung geschützt.

Sichere Fernarbeit (und Freizeitvergnügen) dank Software-VPN

Surfshark sichern

Häufig gestellte Fragen

Gibt es eine sichere VPN Alternativen?

TOR wird aufgrund seiner Service-Infrastruktur als überlegene Privatsphärelösung für Privatnutzer erachtet. Es ermöglicht dir den Zugriff aufs Dark Web und dient einer sicheren Kommunikation. Trotzdem ist dieser Dienst mitunter disruptiv und verwendet keine Verschleierung – deine TOR-Nutzung wird damit nicht verborgen.

Für Unternehmer – ein Umstieg von VPNs auf TOR wird aufgrund unzuverlässiger Service-Geschwindigkeit sowie mangelndem Netzwerkmanagement nicht empfohlen.

Ist TOR einem VPN überlegen?

Das hängt vom jeweiligen Nutzer und vom Verwendungszweck ab. Ein kurzer ToR vs. VPN-Überblick für dich – TOR ist perfekt, wenn Geschwindigkeit für dich keine Rolle spielt und sensible Daten übermittelt werden sollen; ein VPN schützt deine Privatsphäre bei hochwertiger Browsing-Erfahrung – die optimale Balance zwischen Geschwindigkeit und Komfort.

Ist ein VPN sicherer als ein Proxy?

Ja, denn ein VPN weist dir nicht nur eine neue IP-Adresse zu, sondern sorgt auch für Verschlüsselung und Verschleierung deiner Daten. Ein Proxy leitet Ihren Datenverkehr nur um und ändert Ihre IP-Adresse, so dass er sich hervorragend zum Überspringen von Geoblocks eignet.

Benötige ich eine Alternative zu VPN?

Für den privaten Gebrauch reichen VPN-Lösungen vollkommen aus und bieten einen umfassenden Schutz deiner Cybersicherheit. Achte auf darauf, einen seriösen VPN-Anbieter zu wählen. Eine Alternative zu einem VPN ist vor allem bei individuellen Bedürfnissen oder im Unternehmensbereich sinnvoll. Letztlich überschneiden sich aber viele Funktionen und Einsatzgebiete von Virtual Private Networks und alternativen Tools.