Seite 2 - Thin Client-Umgebungen mit Sicherheitsvorteil

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 2 - Thin Client-Umgebungen mit Sicherheitsvorteil

04.03.2010 - 00:00
Veröffentlicht in:

Darüber hinaus gibt es immer die Möglichkeit, für die Kommunikation zwischen Endgerät und Rechenzentrum VPN-Verbindungen aufzubauen. Für die drahtlose Anbindung stationärer oder mobiler Thin Clients empfiehlt sich die Berücksichtigung der Standards WPA- beziehungsweise WPA2. Auch das Management der Thin Clients sollte prinzipiell verschlüsselt und zudem zertifikatsbasiert erfolgen. Dies ist zum Beispiel beim deutschen Hersteller IGEL Technology der Fall. Dessen Universal Management Suite gestattet darüber hinaus aber auch die Kontrolle von USB-Ports sowie das Loggen von Authentifizierungsvorgängen.

Multifaktor-Authentifizierung
Ein klassisches und zunehmendes Sicherheitsrisiko auf Anwenderseite bilden passwortbasierte Anmeldeverfahren. Anwender, die sich viele Kennwörter merken müssen oder aufgrund der Passwort-Policy einem hohen Wechselzyklus unterworfen sind, wählen häufig leicht zu erratende Kennwörter oder schreiben sie auf einen Notizzettel. Die am häufigsten verwendete Angriffsmethode auf passwortbasierte Authentifizierungssysteme ist schlichtes Raten. So genannte Wörterbuch-Attacken setzen ganze Nachschlagewerke auf die User-Logins an. Auch mittels Hardware können die Passwörter ermittelt werden. Zwischen Tastatur und Computer geschaltete Key-Logger zeichnen dazu die Eingaben des Users auf.

Besonders hohe finanzielle Verluste verursachen mittlerweile aber auch die Betrugsmethoden des Social Engineering, zu denen vor allem das Phishing zählt. Eine wirkungsvolle Maßnahme gegen unbefugten Zugriff stellen Multifaktor-Authentifizierungslösungen dar, die neben dem Faktor "Wissen" (Benutzername und Passwort) auch den Faktor "Besitz" und/oder "Sein" erfordern. Biometrische Verfahren, wie etwa der Fingerabdruck (Faktor "Sein"), gelten dabei als besonders sicher, sind aber in der Umsetzung relativ teuer.


Die Zwei-Wege-Authentifizierung bietet über einen USB-Token zusätzliche Sicherheit

Ein gutes Kosten/Nutzen-Verhältnis bieten Smartcard-basierte Lösungen (Faktoren "Besitz" und "Wissen"). Die Wissenskomponente ist dabei durch die PIN-Nummer gegeben, welche die Smartcard zugleich gegen unbefugten Gebrauch schützt. Die Besitzkomponente ist die Hardware der Smartcard. Ein Auslesen der PIN ist nicht möglich, da äußere Angriffe auf eine Smartcard zur Zerstörung derselben führen. Smartcards gibt es heute neben der typischen Form auch integriert in USB-Sticks. Diese Lösung hat den Vorteil, dass, wie im Bild ersichtlich, kein zusätzliches Lesegerät erforderlich ist.

Integrierte Sicherheit
Zu den wesentlichen Merkmalen von Thin Client-Umgebungen zählt die Standardisierung der Endgeräte und die zentrale Administration. Dadurch können die Energiekosten um über 50 Prozent sinken, die Gesamtkosten um bis zu 70 Prozent. Ein zusätzliches Konsolidierungspotenzial offerieren in die Thin Client-Firmware integrierten Softwareclients, -tools und Protokolle, die den direkten Zugriff auf unterschiedliche zentrale IT-Infrastrukturen erlauben. Damit wird der Thin Client gleichzeitig zum Printserver, zum IP-Telefon, zum Terminal für Hostapplikationen oder zu einem effizienten Endgerät für virtuelle Desktops.

Bestimmte Firmware-Komponenten dienen zudem einem sicheren Datenaustausch. Beispiele hierfür sind: Cisco VPN-Client, die VPN-Protokolle PPTP und L2TP, das Secure Realtime Protocol (SRTP) für VoIP-Gespräche oder Kerberos – eine Single Sign-on- und Authentifizierungslösung für Hostzugriffe. So können beispielsweise auch Heimarbeitslätze grundlegende Sicherheitsmerkmale der Thin Client-Umgebung nutzen, zum Beispiel Smartcard-basierte Authentifizierung, Single Sign-on und mittels VPN verschlüsselte Übertragung von Sprache und Daten via DSL.
 
Aktive Gestaltung der Maßnahmen
Infrastruktur, Kommunikation und Management von Thin Client-Umgebungen schaffen ein hohes Grundniveau an Sicherheit. Die Zentralisierung von Datenhaltung, und -sicherung minimiert die Angriffsfläche nach außen. Die typischen Budgeteinsparungen des SBC schaffen zudem einen finanziellen Gestaltungsspielraum, mit dem die verantwortlichen IT-Manager aktiv und rechtzeitig auf wachsende Bedrohungen zugehen können. Moderne Lösungen bieten darüber hinaus eine Vielzahl sicherheitsrelevanter und miteinander kombinierbarer Sicherheitsmerkmale, mit deren Hilfe sich unterschiedlichste Userszenarien getreu der aktuellen Security-Bedürfnisse abbilden lassen.

 

         <<Vorherige Seite                          Seite 2 von 2





ln/Florian Spatz, Product Marketing Manager, IGEL Technology
 

Tags

Ähnliche Beiträge

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen (2)

Mit Microsoft 365 Threat Intelligence können Administratoren auf Funktionen aus der Microsoft-Cloud setzen, um Angriffe zu erkennen und zu bekämpfen. Auf Basis gesammelter Daten lassen sich Vorgehensweisen erarbeiten, mit denen sich Attacken auf Netzwerke und Clouddienste verhindern lassen. Im zweiten Teil beschäftigen wir uns mit dem Praxiseinsatz des Threat Explorer und wie Sie damit Angriffe simulieren.

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen (1)

Mit Microsoft 365 Threat Intelligence können Administratoren auf Funktionen aus der Microsoft-Cloud setzen, um Angriffe zu erkennen und zu bekämpfen. Auf Basis gesammelter Daten lassen sich Vorgehensweisen erarbeiten, mit denen sich Attacken auf Netzwerke und Clouddienste verhindern lassen. Im ersten Teil der Workshopserie erklären wir die Grundlagen des Bedrohungsmanagements und was es mit dem Intelligent Security Graph auf sich hat.

Zero Trust richtig umsetzen

Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.