Seite 2 - Thin Client-Umgebungen mit Sicherheitsvorteil
Darüber hinaus gibt es immer die Möglichkeit, für die Kommunikation zwischen Endgerät und Rechenzentrum VPN-Verbindungen aufzubauen. Für die drahtlose Anbindung stationärer oder mobiler Thin Clients empfiehlt sich die Berücksichtigung der Standards WPA- beziehungsweise WPA2. Auch das Management der Thin Clients sollte prinzipiell verschlüsselt und zudem zertifikatsbasiert erfolgen. Dies ist zum Beispiel beim deutschen Hersteller IGEL Technology der Fall. Dessen Universal Management Suite gestattet darüber hinaus aber auch die Kontrolle von USB-Ports sowie das Loggen von Authentifizierungsvorgängen.
Multifaktor-Authentifizierung
Ein klassisches und zunehmendes Sicherheitsrisiko auf Anwenderseite bilden passwortbasierte Anmeldeverfahren. Anwender, die sich viele Kennwörter merken müssen oder aufgrund der Passwort-Policy einem hohen Wechselzyklus unterworfen sind, wählen häufig leicht zu erratende Kennwörter oder schreiben sie auf einen Notizzettel. Die am häufigsten verwendete Angriffsmethode auf passwortbasierte Authentifizierungssysteme ist schlichtes Raten. So genannte Wörterbuch-Attacken setzen ganze Nachschlagewerke auf die User-Logins an. Auch mittels Hardware können die Passwörter ermittelt werden. Zwischen Tastatur und Computer geschaltete Key-Logger zeichnen dazu die Eingaben des Users auf.
Besonders hohe finanzielle Verluste verursachen mittlerweile aber auch die Betrugsmethoden des Social Engineering, zu denen vor allem das Phishing zählt. Eine wirkungsvolle Maßnahme gegen unbefugten Zugriff stellen Multifaktor-Authentifizierungslösungen dar, die neben dem Faktor "Wissen" (Benutzername und Passwort) auch den Faktor "Besitz" und/oder "Sein" erfordern. Biometrische Verfahren, wie etwa der Fingerabdruck (Faktor "Sein"), gelten dabei als besonders sicher, sind aber in der Umsetzung relativ teuer.
Die Zwei-Wege-Authentifizierung bietet über einen USB-Token zusätzliche Sicherheit
Ein gutes Kosten/Nutzen-Verhältnis bieten Smartcard-basierte Lösungen (Faktoren "Besitz" und "Wissen"). Die Wissenskomponente ist dabei durch die PIN-Nummer gegeben, welche die Smartcard zugleich gegen unbefugten Gebrauch schützt. Die Besitzkomponente ist die Hardware der Smartcard. Ein Auslesen der PIN ist nicht möglich, da äußere Angriffe auf eine Smartcard zur Zerstörung derselben führen. Smartcards gibt es heute neben der typischen Form auch integriert in USB-Sticks. Diese Lösung hat den Vorteil, dass, wie im Bild ersichtlich, kein zusätzliches Lesegerät erforderlich ist.
Integrierte Sicherheit
Zu den wesentlichen Merkmalen von Thin Client-Umgebungen zählt die Standardisierung der Endgeräte und die zentrale Administration. Dadurch können die Energiekosten um über 50 Prozent sinken, die Gesamtkosten um bis zu 70 Prozent. Ein zusätzliches Konsolidierungspotenzial offerieren in die Thin Client-Firmware integrierten Softwareclients, -tools und Protokolle, die den direkten Zugriff auf unterschiedliche zentrale IT-Infrastrukturen erlauben. Damit wird der Thin Client gleichzeitig zum Printserver, zum IP-Telefon, zum Terminal für Hostapplikationen oder zu einem effizienten Endgerät für virtuelle Desktops.
Bestimmte Firmware-Komponenten dienen zudem einem sicheren Datenaustausch. Beispiele hierfür sind: Cisco VPN-Client, die VPN-Protokolle PPTP und L2TP, das Secure Realtime Protocol (SRTP) für VoIP-Gespräche oder Kerberos – eine Single Sign-on- und Authentifizierungslösung für Hostzugriffe. So können beispielsweise auch Heimarbeitslätze grundlegende Sicherheitsmerkmale der Thin Client-Umgebung nutzen, zum Beispiel Smartcard-basierte Authentifizierung, Single Sign-on und mittels VPN verschlüsselte Übertragung von Sprache und Daten via DSL.
Aktive Gestaltung der Maßnahmen
Infrastruktur, Kommunikation und Management von Thin Client-Umgebungen schaffen ein hohes Grundniveau an Sicherheit. Die Zentralisierung von Datenhaltung, und -sicherung minimiert die Angriffsfläche nach außen. Die typischen Budgeteinsparungen des SBC schaffen zudem einen finanziellen Gestaltungsspielraum, mit dem die verantwortlichen IT-Manager aktiv und rechtzeitig auf wachsende Bedrohungen zugehen können. Moderne Lösungen bieten darüber hinaus eine Vielzahl sicherheitsrelevanter und miteinander kombinierbarer Sicherheitsmerkmale, mit deren Hilfe sich unterschiedlichste Userszenarien getreu der aktuellen Security-Bedürfnisse abbilden lassen.
<<Vorherige Seite Seite 2 von 2
ln/Florian Spatz, Product Marketing Manager, IGEL Technology