Seite 2 - Best Practices: Sicherer Fernzugriff auf den Server

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 2 - Best Practices: Sicherer Fernzugriff auf den Server

13.11.2008 - 17:00
Veröffentlicht in:
Sicherheit – Investieren Sie in eine Lösung mit
Industriestandard-Sicherheitsfunktionen der Enterprise-Klasse

Alle Fernzugriffssysteme sind in der Lage, Entfernungsgrenzen zu überwinden; allerdings bestehen im Hinblick auf das jeweilige Sicherheitsmodell große Unterschiede. Oft werden KVM over IP-Systeme verwendet, um auf Server in Lights Out-Rechenzentren, das heißt unbemannten Rechenzentren, zuzugreifen. Wenngleich dadurch zwar das physische Sicherheitsrisiko reduziert wird, arbeiten nicht alle Fernzugriffslösungen nach dem gleichen Prinzip. Ein modernes Sicherheitskonzept beginnt mit einem "Single Sign-On" und einer zentralen Authentifizierung, die auf Industriestandards basiert. Hierbei sind folgende Elemente von Bedeutung:

  • Enthält das System Audit Logs und können Benutzerzugriffsrechte individuell vergeben werden?
  • Enthält das System mehrere Sicherheitsstufen? (etwa Sicherheitsfunktionen von Windows NT/2000, mehrstufige Authentifizierung, Passwortschutz, Verschlüsselung)
  • Verfügt das System über LDAP-Authentifizierung (Lightweight Directory Access Protocol) bei der Nutzung des Netzwerks?
  • Können Clients Benutzer über LDAP, Active Directory (AD) und NT Domain authentifizieren?
  • Können Berechtigungen sowohl für einzelne Benutzer als auch Gruppen vergeben werden?
  • Werden die digitalen KVM-Daten verschlüsselt, um eine unbefugtes ’Mithören’ zu verhindern?
  • Erstellt das KVM-System das Aktivitätsprotokoll einschließlich Tageszeitangabe für Überwachung der Benutzerzugriffe und Ereignisse?
  • Werden verschiedene Daten- und Videoverschlüsselungsarten angeboten und können die Daten während der gesamten Online-Sitzung komprimiert werden?
  • Verfügt das Managementsystem über Exit Makros, mit denen beim Beenden einer KVM-Sitzung ebenfalls die Server Sitzung beendet und die zum Ausloggen aller Benutzer erforderlichen Tastaturanschläge gesendet werden (um zu verhindern, dass ein Benutzer missbräuchlich die Identität der vorherigen Person verwendet, um auf einen Server zuzugreifen)?
Flexibilität – Änderungen an Servern, Netzwerken und administrativen Prozessen müssen möglichst einfach vorgenommen werden können
Im Rechenzentrum gehören Änderungen von Natur aus zum Tagesgeschäft. Immer wieder müssen Hardwarekomponenten und Softwareprogramme aufgerüstet und integriert werden. Dabei sollten Sie sich folgende Fragen stellen:

  • Unterstützt die Lösung CAT 5-Verbindungen vom Server zum KVM Switch?
  • Können die IT-Mitarbeiter problemlos alle Server und Netzwerkgeräte von jedem beliebigen Standort aus per Mausklick aufrufen?
  • Besteht die Möglichkeit, gleichzeitig sowohl einen direkten, analogen Zugang am Rack als auch IP-basierte Verbindungen herzustellen?
  • Unterstützt die Lösung Zugang und Kontrolle mit Single Sign On?
  • Hilft die Bedieneroberfläche bei der Verwaltung der Passwörter und Berechtigungen jedes einzelnen Benutzers?
  • Besteht die Möglichkeit über eine Software einen zentralen Zugriff von einer Konsole auf Server, serielle Geräte, Power Distribution Units und Umgebungssensoren zu tätigen?
  • Erlaubt die Software die Integration in bestehende Authentifizierungsdienste?
  • Lässt sich die Firmware einfach per Flash-Upgrade aktualisieren?
  • Können die Bildschirminhalte individuell maßgeschneidert werden, so dass der Blick auf Server und andere Ressourcen so organisiert werden können, dass jeder Benutzer seine täglichen Aufgaben optimieren kann?
Die IT-Budgets von Unternehmen stehen ständig auf dem Prüfstand. Deshalb ist es zwingend erforderlich, Fernzugriffslösungen zu wählen, die schnell an die veränderten Anforderungen von Rechenzentren angepasst werden können. Die schwierige Aufgabe von Netzwerkadministratoren besteht darin, mit weniger Ressourcen und Aufwand mehr zu leisten. Fernzugriffslösungen bieten nicht nur die Möglichkeit, die Arbeit der IT-Organisation besser mit den Zielsetzungen des Unternehmens in Einklang zu bringen, sondern tragen auch zu einer effizienteren Nutzung der Zeit bei, die Administratoren innerhalb und außerhalb des Rechenzentrums verbringen.

         <<Vorherige Seite          Seite 2 von 2          





Ben Grimes, CTO Avocent Corporation/ln

Ähnliche Beiträge

Im Test: Heimdal Patch & Asset Management

Ein zeitgemäßes Patchmanagement darf sich angesichts der vielfältigen Bedrohungen nicht allein auf die Microsoft-Produkte konzentrieren, sondern muss sich auch verbreiteten Drittanbieteranwendungen widmen. Der dänische Anbieter Heimdal Security geht noch einen Schritt weiter und hat eine ganze Suite zum Schutz vor Cyberbedrohungen im Programm. Mit dem Fokus auf das Patchen haben wir uns das cloudbasierte Angebot genauer angesehen.

Device-Management mit Microsoft Intune und Office 365 - Zwei Wege, ein Ziel

Um Geräte im Netzwerk oder mobile Geräte, die auf das Netzwerk zugreifen, zu verwalten, bietet sich für Unternehmen entweder Office 365 Mobile Device Management oder Microsoft Intune an. Ein Unterschied zwischen den beiden Lösungen besteht vor allem im Preis. Während das Device-Management zu vielen Abonnements in Office 365 gehört, muss Microsoft Intune gesondert abonniert werden. In diesem Beitrag stellen wir beide Ansätze vor.