Lesezeit
2 Minuten
Seite 2 - Best Practices: Sicherer Fernzugriff auf den Server
Sicherheit – Investieren Sie in eine Lösung mit
Industriestandard-Sicherheitsfunktionen der Enterprise-Klasse
Alle Fernzugriffssysteme sind in der Lage, Entfernungsgrenzen zu überwinden; allerdings bestehen im Hinblick auf das jeweilige Sicherheitsmodell große Unterschiede. Oft werden KVM over IP-Systeme verwendet, um auf Server in Lights Out-Rechenzentren, das heißt unbemannten Rechenzentren, zuzugreifen. Wenngleich dadurch zwar das physische Sicherheitsrisiko reduziert wird, arbeiten nicht alle Fernzugriffslösungen nach dem gleichen Prinzip. Ein modernes Sicherheitskonzept beginnt mit einem "Single Sign-On" und einer zentralen Authentifizierung, die auf Industriestandards basiert. Hierbei sind folgende Elemente von Bedeutung:
Im Rechenzentrum gehören Änderungen von Natur aus zum Tagesgeschäft. Immer wieder müssen Hardwarekomponenten und Softwareprogramme aufgerüstet und integriert werden. Dabei sollten Sie sich folgende Fragen stellen:
Ben Grimes, CTO Avocent Corporation/ln
Industriestandard-Sicherheitsfunktionen der Enterprise-Klasse
Alle Fernzugriffssysteme sind in der Lage, Entfernungsgrenzen zu überwinden; allerdings bestehen im Hinblick auf das jeweilige Sicherheitsmodell große Unterschiede. Oft werden KVM over IP-Systeme verwendet, um auf Server in Lights Out-Rechenzentren, das heißt unbemannten Rechenzentren, zuzugreifen. Wenngleich dadurch zwar das physische Sicherheitsrisiko reduziert wird, arbeiten nicht alle Fernzugriffslösungen nach dem gleichen Prinzip. Ein modernes Sicherheitskonzept beginnt mit einem "Single Sign-On" und einer zentralen Authentifizierung, die auf Industriestandards basiert. Hierbei sind folgende Elemente von Bedeutung:
- Enthält das System Audit Logs und können Benutzerzugriffsrechte individuell vergeben werden?
- Enthält das System mehrere Sicherheitsstufen? (etwa Sicherheitsfunktionen von Windows NT/2000, mehrstufige Authentifizierung, Passwortschutz, Verschlüsselung)
- Verfügt das System über LDAP-Authentifizierung (Lightweight Directory Access Protocol) bei der Nutzung des Netzwerks?
- Können Clients Benutzer über LDAP, Active Directory (AD) und NT Domain authentifizieren?
- Können Berechtigungen sowohl für einzelne Benutzer als auch Gruppen vergeben werden?
- Werden die digitalen KVM-Daten verschlüsselt, um eine unbefugtes ’Mithören’ zu verhindern?
- Erstellt das KVM-System das Aktivitätsprotokoll einschließlich Tageszeitangabe für Überwachung der Benutzerzugriffe und Ereignisse?
- Werden verschiedene Daten- und Videoverschlüsselungsarten angeboten und können die Daten während der gesamten Online-Sitzung komprimiert werden?
- Verfügt das Managementsystem über Exit Makros, mit denen beim Beenden einer KVM-Sitzung ebenfalls die Server Sitzung beendet und die zum Ausloggen aller Benutzer erforderlichen Tastaturanschläge gesendet werden (um zu verhindern, dass ein Benutzer missbräuchlich die Identität der vorherigen Person verwendet, um auf einen Server zuzugreifen)?
Im Rechenzentrum gehören Änderungen von Natur aus zum Tagesgeschäft. Immer wieder müssen Hardwarekomponenten und Softwareprogramme aufgerüstet und integriert werden. Dabei sollten Sie sich folgende Fragen stellen:
- Unterstützt die Lösung CAT 5-Verbindungen vom Server zum KVM Switch?
- Können die IT-Mitarbeiter problemlos alle Server und Netzwerkgeräte von jedem beliebigen Standort aus per Mausklick aufrufen?
- Besteht die Möglichkeit, gleichzeitig sowohl einen direkten, analogen Zugang am Rack als auch IP-basierte Verbindungen herzustellen?
- Unterstützt die Lösung Zugang und Kontrolle mit Single Sign On?
- Hilft die Bedieneroberfläche bei der Verwaltung der Passwörter und Berechtigungen jedes einzelnen Benutzers?
- Besteht die Möglichkeit über eine Software einen zentralen Zugriff von einer Konsole auf Server, serielle Geräte, Power Distribution Units und Umgebungssensoren zu tätigen?
- Erlaubt die Software die Integration in bestehende Authentifizierungsdienste?
- Lässt sich die Firmware einfach per Flash-Upgrade aktualisieren?
- Können die Bildschirminhalte individuell maßgeschneidert werden, so dass der Blick auf Server und andere Ressourcen so organisiert werden können, dass jeder Benutzer seine täglichen Aufgaben optimieren kann?
<<Vorherige Seite Seite 2 von 2
Ben Grimes, CTO Avocent Corporation/ln