Thin Client-Umgebungen mit Sicherheitsvorteil
Server Based Computing bietet den Vorteil, dass viele IT-Risiken erst gar nicht auftreten: Datensicherung, Storage, System- und Datenwiederherstellung erfolgen zentral, auf den Clients ist dafür keine Software erforderlich. Auch dem internen Datendiebstahl lässt sich sehr einfach vorbeugen. Per Remote-Management lassen sich die USB-Ports gruppenbasiert oder individuell für bestimmte Peripheriegeräte sperren. Erfahren Sie in unserem Online-Artikel, wie Sie die Sicherheitsvorteile von Thin Client-Umgebungen für Ihre Infrastruktur nutzen.
Sicherheitslücken in Unternehmensnetzwerken können teuer werden: Laut des jährlich erscheinenden Berichts des Computer Security Institute stehen an Platz eins der Ursachen Virenangriffe, gefolgt von Datenmissbrauch durch Mitarbeiter, Verlust sensibler Geschäftsdaten und Hackerangriffe. Da verwundert es nicht, dass deutsche Unternehmen ihre Ausgaben für die Informationssicherheit trotz sinkender IT-Budgets erhöhen wollen.
Grundsicherheit durch Thin Client-Infrastruktur
Die geschilderten Gefahren für die IT und die damit verbundenen stetig steigenden Kosten für Sicherheitsvorkehrungen sind recht typisch für klassische Client/Server-Umgebungen. Denn dort stellt jeder einzelne Arbeitsplatzrechner mit seinen zahlreichen Schnittstellen und Möglichkeiten zur lokalen Datenspeicherung eine potenzielle Gefahrenquelle dar. Anders verhält es sich dagegen im Server Based Computing (SBC) mit Thin Clients, wo viele bekannte Kosten und Risiken gar nicht erst auftreten. Selbst wenn neben Thin Clients auch Laptops genutzt werden, können sie so konfiguriert werden, dass sie per LAN- oder WLAN-Verbindung, VPN-Tunnel und Kommunikationsprotokolle wie ICA oder RDP auf die zentralen Server zugreifen und ausschließlich dort firmenrelevante Daten speichern.
Um sich vor dem Diebstahl der Daten zu schützen, muss also ausschließlich der Server geschützt werden. Ein Angriff auf das Endgerät beziehungsweise dessen Diebstahl stellt keine Gefahr dar. In Client/Server-Netzwerken hingegen ist genau dieses Endgerät das schwächste Glied in der Kette, da es meist schlechter gesichert ist als die Server und daher im Fokus der Angreifer steht. SBC schließt dieses Sicherheitsrisiko per se aus.
Wenig Angriffsfläche von außen
In jüngster Zeit mehren sich die Angriffe von außen. Zero-Day-Attacken treten immer häufiger auf und erfordern immer schnellere Reaktionszeiten. Eine moderne Gegenmaßnahme stellen intelligente Netzwerkkonzepte dar, wie etwa das Self-defending Network (SDN) von Cisco. Sie nutzen die globale Vernetzung, um lokal auftretende Attacken an der internationalen Verbreitung zu hindern. Bei Gefahr werden die Kommunikationsports des Firmennetzwerks nach außen automatisch geschlossen. Doch solche Investitionen lohnen nur, wenn es auch innerhalb des Firmennetzwerks keine ungeschützten Schlupflöcher gibt.
Hier bieten Thin Clients eine sichere Alternative: Denn anders als Arbeitsplatz-PCs bieten sie regulierbare Schnittstellen nach außen, keine Festplatten oder Laufwerke, auf denen sich Viren, Würmer oder Trojaner dauerhaft festsetzen könnten. Bei Thin Clients kann sich die Abwehr gegen äußere Angriffe folglich allein auf das Rechenzentrum konzentrieren. Damit fallen auf Desktop-Ebene keine Kosten mehr für Antiviren- oder Firewall-Software an. Auch dem internen Datendiebstahl lässt sich mit Thin Clients sehr einfach vorbeugen: Per Remote-Management lassen sich die USB-Ports der Thin Clients gruppenbasiert oder individuell für bestimmte Peripheriegerätetypen sperren. Diese Maßnahme betrifft je nach Anforderung beispielsweise Memory-Sticks, CD-Laufwerke, Bluetooth- und WLAN-Geräte oder lokale Drucker.
Interner Datenaustausch
Der Datenaustausch ist in SBC-Architekturen naturgemäß sicherer als im Client/Server-Modell, denn die Datenströme zwischen (Thin) Client und Server beinhalten in der Regel nur Ein- und Ausgabecodes, wie zum Beispiel Bildschirmdaten und Tastatureingaben. Die Auswertung ist aufwändig, der Informationsgehalt gering. Zum Schutz vor dem Abhören von Passwörtern ist dennoch eine Verschlüsselung wichtig. Das Microsoft-Protokoll RDP ist prinzipiell verschlüsselt, das Citrix ICA optional. In Linux-Umgebungen lässt sich eine Verschlüsselung durch die Protokollergänzung NoMachine NX erzielen.
Seite 1 von 2 Nächste Seite>>
ln/Florian Spatz, Product Marketing Manager, IGEL Technology