Thin Client-Umgebungen mit Sicherheitsvorteil

Lesezeit
2 Minuten
Bis jetzt gelesen

Thin Client-Umgebungen mit Sicherheitsvorteil

04.03.2010 - 00:00
Veröffentlicht in:

Server Based Computing bietet den Vorteil, dass viele IT-Risiken erst gar nicht auftreten: Datensicherung, Storage, System- und Datenwiederherstellung erfolgen zentral, auf den Clients ist dafür keine Software erforderlich. Auch dem internen Datendiebstahl lässt sich sehr einfach vorbeugen. Per Remote-Management lassen sich die USB-Ports gruppenbasiert oder individuell für bestimmte Peripheriegeräte sperren. Erfahren Sie in unserem Online-Artikel, wie Sie die Sicherheitsvorteile von Thin Client-Umgebungen für Ihre Infrastruktur nutzen.

Sicherheitslücken in Unternehmensnetzwerken können teuer werden: Laut des jährlich erscheinenden Berichts des Computer Security Institute stehen an Platz eins der Ursachen Virenangriffe, gefolgt von Datenmissbrauch durch Mitarbeiter, Verlust sensibler Geschäftsdaten und Hackerangriffe. Da verwundert es nicht, dass deutsche Unternehmen ihre Ausgaben für die Informationssicherheit trotz sinkender IT-Budgets erhöhen wollen.

Grundsicherheit durch Thin Client-Infrastruktur
Die geschilderten Gefahren für die IT und die damit verbundenen stetig steigenden Kosten für Sicherheitsvorkehrungen sind recht typisch für klassische Client/Server-Umgebungen. Denn dort stellt jeder einzelne Arbeitsplatzrechner mit seinen zahlreichen Schnittstellen und Möglichkeiten zur lokalen Datenspeicherung eine potenzielle Gefahrenquelle dar. Anders verhält es sich dagegen im Server Based Computing (SBC) mit Thin Clients, wo viele bekannte Kosten und Risiken gar nicht erst auftreten. Selbst wenn neben Thin Clients auch Laptops genutzt werden, können sie so konfiguriert werden, dass sie per LAN- oder WLAN-Verbindung, VPN-Tunnel und Kommunikationsprotokolle wie ICA oder RDP auf die zentralen Server zugreifen und ausschließlich dort firmenrelevante Daten speichern.

Um sich vor dem Diebstahl der Daten zu schützen, muss also ausschließlich der Server geschützt werden. Ein Angriff auf das Endgerät beziehungsweise dessen Diebstahl stellt keine Gefahr dar. In Client/Server-Netzwerken hingegen ist genau dieses Endgerät das schwächste Glied in der Kette, da es meist schlechter gesichert ist als die Server und daher im Fokus der Angreifer steht. SBC schließt dieses Sicherheitsrisiko per se aus.

Wenig Angriffsfläche von außen
In jüngster Zeit mehren sich die Angriffe von außen. Zero-Day-Attacken treten immer häufiger auf und erfordern immer schnellere Reaktionszeiten. Eine moderne Gegenmaßnahme stellen intelligente Netzwerkkonzepte dar, wie etwa das Self-defending Network (SDN) von Cisco. Sie nutzen die globale Vernetzung, um lokal auftretende Attacken an der internationalen Verbreitung zu hindern. Bei Gefahr werden die Kommunikationsports des Firmennetzwerks nach außen automatisch geschlossen. Doch solche Investitionen lohnen nur, wenn es auch innerhalb des Firmennetzwerks keine ungeschützten Schlupflöcher gibt.

Hier bieten Thin Clients eine sichere Alternative: Denn anders als Arbeitsplatz-PCs bieten sie regulierbare Schnittstellen nach außen, keine Festplatten oder Laufwerke, auf denen sich Viren, Würmer oder Trojaner dauerhaft festsetzen könnten. Bei Thin Clients kann sich die Abwehr gegen äußere Angriffe folglich allein auf das Rechenzentrum konzentrieren. Damit fallen auf Desktop-Ebene keine Kosten mehr für Antiviren- oder Firewall-Software an. Auch dem internen Datendiebstahl lässt sich mit Thin Clients sehr einfach vorbeugen: Per Remote-Management lassen sich die USB-Ports der Thin Clients gruppenbasiert oder individuell für bestimmte Peripheriegerätetypen sperren. Diese Maßnahme betrifft je nach Anforderung beispielsweise Memory-Sticks, CD-Laufwerke, Bluetooth- und WLAN-Geräte oder lokale Drucker.

Interner Datenaustausch
Der Datenaustausch ist in SBC-Architekturen naturgemäß sicherer als im Client/Server-Modell, denn die Datenströme zwischen (Thin) Client und Server beinhalten in der Regel nur Ein- und Ausgabecodes, wie zum Beispiel Bildschirmdaten und Tastatureingaben. Die Auswertung ist aufwändig, der Informationsgehalt gering. Zum Schutz vor dem Abhören von Passwörtern ist dennoch eine Verschlüsselung wichtig. Das Microsoft-Protokoll RDP ist prinzipiell verschlüsselt, das Citrix ICA optional. In Linux-Umgebungen lässt sich eine Verschlüsselung durch die Protokollergänzung NoMachine NX erzielen.

 

                                                Seite 1 von 2                     Nächste Seite>>





ln/Florian Spatz, Product Marketing Manager, IGEL Technology
 

Tags

Ähnliche Beiträge

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen (2)

Mit Microsoft 365 Threat Intelligence können Administratoren auf Funktionen aus der Microsoft-Cloud setzen, um Angriffe zu erkennen und zu bekämpfen. Auf Basis gesammelter Daten lassen sich Vorgehensweisen erarbeiten, mit denen sich Attacken auf Netzwerke und Clouddienste verhindern lassen. Im zweiten Teil beschäftigen wir uns mit dem Praxiseinsatz des Threat Explorer und wie Sie damit Angriffe simulieren.

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen (1)

Mit Microsoft 365 Threat Intelligence können Administratoren auf Funktionen aus der Microsoft-Cloud setzen, um Angriffe zu erkennen und zu bekämpfen. Auf Basis gesammelter Daten lassen sich Vorgehensweisen erarbeiten, mit denen sich Attacken auf Netzwerke und Clouddienste verhindern lassen. Im ersten Teil der Workshopserie erklären wir die Grundlagen des Bedrohungsmanagements und was es mit dem Intelligent Security Graph auf sich hat.

Zero Trust richtig umsetzen

Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.