Sehr oft sehe ich Fälle wie diese: fürs VPN gibt es lediglich eine Firewall-Regel, welche alles erlaubt. Beim WAN hingegen ist alles ausgeklügelt bis ins letzte Detail. VPN sei ja schließlich sicher. Ja, ist es - bei der Übertragung. Das ist allerdings keine Aussage über die Verbindung. VPN verschlüsselt nur, hat allerdings keine Zugriffspolitik. Die Firewall muss festlegen, welcher VPN-Client wohin darf.
👉 Sollte es jemand schaffen, einen VPN-Zugang zu kompromittieren, kann er sich frei und uneingeschränkt in Deinem Netz bewegen.
👉 Über infizierte Endgeräte kann sich Ransomware ungehindert verbreiten.
👉 Wenn man schon einmal im Netz drin ist, lassen sich bekannte CVEs viel leichter ausnutzen. Man erreicht Systeme, welche vorher unerreichbar waren.
Bei eigenen Mitarbeiter bzw. Kollegen hat man die Endpunktkontrolle selbst in der Hand - aber bei Verbindungen zu Geschäftspartnern nicht. Warum glaubst Du, dass dort nicht ebenfalls mal Fehler passieren können?
🎯 Ein VPN ohne restriktive Firewall-Regeln ist kein sicherer Fernzugriff, es ist ein direkter Eintrittspunkt in Dein LAN.
Wieder sind es die üblichen Punkte, welche Dein VPN sicherer machen:
🛡️ Segmentierte Netze trennen Systeme und ermöglichen Filterung.
🛡️ Least-Privilege-Regeln damit wirklich nur das erreicht werden kann, was wirklich benötigt wird.
🛡️ MFA und starke Authentifizierung um die Kompromittierung des VPNs zu erschweren.
🛡️ Monitoring und Logging damit Du stets den Überblick behältst.
Wie sicherst Du Deine VPN-Verbindungen?

Sichere VPN‑Firewall‑Regeln sind kein technisches Detail, sondern ein Risikofaktor für das gesamte Unternehmen. VPN verschlüsselt nur den Transport – nicht den Zugriff. Segmentierung und restriktive VPN‑Policies sind heute Pflicht, nicht Kür.