Um die Zero-Trust-Funktionen der LTA-Lösung zu testen, erstellten wir für einen Testbenutzer ein neues Verbindungsziel, das nur einen Ping auf die IP-Adresse des zweiten Testnotebooks zuließ. Vor der Aktivierung dieser Regel blieb der Ping unbeantwortet. Sobald wir die Regel in der LMC-Konsole aktiviert hatten, antwortete das Notebook über die VPN-Verbindung auf die Ping-Anfragen. Für denselben Benutzer fügten wir eine weitere Regel hinzu, die den RDP-Zugriff über TCP-Port 3389 auf die IP-Adresse des entfernten Notebooks erlaubte. Nachdem die Regel aktiv war, konnten wir uns über die VPN-Verbindung auch per RDP an diesem Rechner anmelden.
Beim nächsten Test verbanden wir ein Notebook direkt mit einem LAN-Port des VPN-Gateways und konfigurierten über die LMC-Konsole auf diesem Port ein neues privates IP-Subnetz. Dem Notebook wiesen ihr eine IP-Adresse aus diesem Netz zu. Dann änderten wir in der LMC-Konsole die bereits angelegte ICMP- und RDP-Regel auf die neue IP-Adresse. Nachdem wir die Regeln aktiviert hatten, konnten wir vom Internet aus mit dem LTA-Benutzer diese IP-Adresse anpingen und uns auch per RDP an dem im lokalen Testnetz laufenden Notebook erfolgreich anmelden.
Zum Abschluss der Tests konfigurierten wir die Endpoint-Security-Funktionen so, dass auf den LTA-Clients eine Firewall aktiv sein muss, damit sie sich mit dem VPN-Gateway verbinden dürfen. Auf den Testnotebooks hatten wir zuvor die Windows-Firewall deaktiviert und konnten nun keine VPN-Verbindung mehr herstellen. Sobald wir die Firewall wieder aktiviert hatten, funktionierte die VPN-Einwahl wieder. Auch die Vorgabe, dass auf dem Client ein aktueller Virenschutz vorhanden sein muss, war auf Anhieb wirksam.
Die Einrichtung der LTA-Lösung von Lancom Systems erfordert gute Kenntnisse der eingesetzten Produkte. Der Hersteller bietet für interessierte Unternehmen ein Lancom Trusted Access Onboarding-Programm an, um eine für die jeweiligen Anforderungen passende Lösung zu ermitteln und eine 30-tägige LTA-Testinstallation durchzuführen.