VPN-Sicherheit (Virtual Private Network)
Bei iPhones, iPads und Macs erfordert die Einbindung sicherer Netzwerkdienste wie „Virtual Private Network“ nur minimalen Einrichtungs- und Konfigurationsaufwand.
Unterstützte Protokolle
Diese Geräte arbeiten mit VPN-Servern, die die folgenden Protokolle und Authentifizierungsmethoden unterstützen:
IKEv2/IPsec mit Authentifizierung per Shared Secret, RSA-Zertifikate, Elliptic Curve Digital Signature Algorithm (ECDSA)-Zertifikate, EAP-MSCHAPv2 oder EAP-TLS
SSL-VPN unter Verwendung der entsprechenden Client-App aus dem App Store
L2TP/IPsec mit Benutzerauthentifizierung per MS-CHAPV2-Passwort und Systemauthentifizierung mittels Shared Secret (iOS, iPadOS und macOS) und RSA SecurID oder CRYPTOCard (nur macOS)
Cisco IPsec mit Benutzerauthentifizierung per Passwort, RSA SecurID oder CRYPTOCard sowie Systemauthentifizierung mittels Shared Secret und Zertifikaten (nur macOS)
Unterstützte VPN-Implementierungen
iOS, iPadOS und macOS unterstützen Folgendes:
VPN On Demand: für Netzwerke, die eine zertifikatbasierte Authentifizierung verwenden. IT-Richtlinien legen über ein VPN-Konfigurationsprofil fest, welche Domains eine VPN-Verbindung benötigen.
Per App VPN: für VPN-Verbindungen, die noch detaillierter und präziser eingestellt werden können. Lösungen für die Mobilgeräteverwaltung (Mobile Device Management, MDM) können eine Verbindung für jede verwaltete App und spezielle Domains in Safari vorgeben. So lässt sich sicherstellen, dass nur sichere Daten und keine privaten Daten des Benutzers in das Unternehmensnetzwerk hinein- und daraus hinausgelangen.
iOS und iPadOS unterstützen Folgendes:
Always On VPN: Für Geräte, die über eine MDM-Lösung verwaltet und mithilfe von Apple Configurator für den Mac, Apple School Manager, Apple Business Manager oder Apple Business Essentials betreut werden. Mit „Always-on VPN“ entfällt für Benutzer die Notwendigkeit, beim Verbindungsaufbau zu einem Mobilfunknetz oder WLAN das VPN aus Gründen der Sicherheit explizit zu aktivieren. Darüber hinaus hat die Organisation die uneingeschränkte Kontrolle über den Datenverkehr von und zu Geräten, da der gesamte IP-Datenverkehr zurück zur Organisation getunnelt wird. IKEv2, das Standardprotokoll für den Austausch von Parametern und Schlüsseln für die anschließende Verschlüsselung, sichert den Datenverkehr durch Datenverschlüsselung ab. Die Organisation kann den Datenverkehr von und zu ihren Geräten überwachen und filtern, Daten im Netzwerk sichern und den Internetzugriff der Geräte einschränken.