roadwarrior

Roadwarrior Windows / Linux / Mobile

Im Roadwarrior-Betriebsmodus können die TrustedVPN-Appliances auch von mobilen Mitarbeitern auf Basis eines IPsec-Softwareclients erreicht werden. Damit kann man sich z.B. mit seinem Notebook von zu Hause, aus dem Hotel oder von einem beliebigen HotSpot aus sicher in das Firmennetz "einwählen" und sich, im Rahmen der zentralseitig eingeräumten Rechte, im Firmennetz bewegen wie am Arbeitsplatz.

Der TrustedVPN Administrator kann mit wenigen Klicks einen neuen User im TrustedObjects Manager anlegen, eine Appliance als Zugangspunkt auswählen und dem User bereits Rechte in ausgewählten VPNs erteilen. Die benötigte Software für den Rechner des Users wird durch einen weiteren Klick im Managementsystem aus diesem exportiert.

Die erforderliche Sicherheit in Bezug auf die Authentizität der Kommuni-kationsteilnehmer, die Vertraulichkeit und die Integrität der zu übertragenden Daten wird für einen mobilen User auf dem gleichen hohen Niveau wie zwischen den VPN-Appliances hergestellt. 

Der Administrator lässt das Managementsystem einen Einmal-Token für den User erzeugen und ausdrucken. Erst auf Basis dieses Token-Briefes wird dann auf dem Zielrechner ein Schlüsselpaar neu generiert und dessen öffentlicher Teil vom Managementsystem zertifiziert. Auf Grundlage dieses Zertifikats kann dann eine Verbindungs­aufnahme mit dem Firmennetz erfolgen.

Die Nutzung für den mobilen Anwender ist denkbar einfach. Der TrustedVPN Software-Client kann einfach und ohne weitere Nachfragen installiert werden. Das beigefügte Konfigurationsprogramm fragt nur nach dem Einmal-Token und lässt den Anwender dann eine eigene Pin zum Schutz des zu erstellenden Zertifikats auswählen. Nachfolgend wird selbstständig ein TrustedChannel über das Internet zum Managementsystem aufgebaut und der Client vollautomatisch von diesem konfiguriert.

Beim Start des TrustedVPN Software-Clients muss nun die soeben ausgewählte Pin eingegeben werden. Die Verbindung zum Firmennetz und allen freigegebenen Ressourcen wird ohne weiteren Aufwand nach gegenseitiger Zertifikatsprüfung hergestellt. Auch die Zugangs-Appliance hat bereits alle Informationen erhalten, die für das Firewall-Regelwerk und etwaige Weiterleitungen zu Ressourcen anderer Standorte erforderlich sind.