Thin Clients aus sicherheitstechnischer Sicht

Der massenhafte Übergang zum Homeoffice zeigt, welche die besten Technologien für eine sichere und bequeme Remote-Arbeitsumgebung sind.

Das Jahr 2020 hat mit der Pandemie und der zwingenden Isolierungs- und Distanzierungsmaßnahmen für Unternehmen eine Reihe grundlegend neuer Fragen aufgeworfen. So sind Fragen wie „Muss ein Unternehmen jemals Abschreibungen für die Nutzung von Eigentum der Mitarbeiter (Stühle, Monitore und Rechner) berechnen?“ relevant geworden. Die größte Belastung tragen dabei die IT- und Cybersicherheitsabteilungen. Erstere wurden kaum gewarnt, dass sie ihren Mitarbeitern eine Homeoffice-Arbeitsplatzumgebung zur Verfügung stellen muss. Letztere müssen dringend neue Informationssicherheitsstrategien für eine Welt entwickeln, in welcher der Sicherheitsperimeter überall ist.

Pessimisten sagten den Zusammenbruch der IT voraus, aber das ist nicht eingetreten. Die meisten Unternehmen konnten ihre Betriebe ziemlich schnell umorganisieren. Die Übergänge waren jedoch unterschiedlich. Unternehmen, deren Mitarbeiter bereits vor der Pandemie hauptsächlich Laptops benutzten, haben Glück gehabt. Firmen, die bereits eine aktive BYOD-Politik betrieben, hatten ebenfalls einen großen Vorteil. Infolgedessen haben einige der führenden Unternehmen der Welt beschlossen, ihre Mitarbeiter generell im Homeoffice arbeiten zu lassen, um die Kosten zu senken. Mehrere globale IT-Giganten, darunter Oracle, Rimini Street und Okta, gaben an, dass sich ihr teilweiser Abbau von Büroflächen positiv auf ihr Geschäftsergebnis ausgewirkt habe.

IT-Sicherheitsabteilungen waren nicht vorbereitet. Zunächst arbeiteten die Mitarbeiter plötzlich von ihren lokalen Heimnetzwerken aus mit ihrer eigenen Netzwerkausrüstung, die vom Unternehmen nicht überwacht, verwaltet oder gar aktualisiert wurde. Zweitens nutzen ganze Familien die Geräte für eine Vielzahl von Aufgaben, die nicht alle mit den Geschäften des Unternehmens zu tun hatten. Zum Beispiel benutzten Eltern und Kinder abwechselnd die gleichen Laptops zum Arbeiten und Lernen. Darüber hinaus wurde in einigen Fällen dasselbe Gerät mit den Netzwerken zweier verschiedener Unternehmen verbunden, was von keiner der beiden IT-Sicherheitsabteilungen geschätzt wurde.

Wissen Sie, welche Unternehmen die wenigsten Probleme hatten, sowohl in Bezug auf IT als auch auf Sicherheit? Es waren diejenigen, die aktiv Virtualisierungstechnologien einsetzen, genauer gesagt die virtuelle Desktop-Infrastruktur (VDI).

Was sind virtuelle Desktops?

Im Großen und Ganzen versucht die Desktop-Virtualisierung, den Arbeitsbereich des Mitarbeiters von dem physischen Gerät, mit dem er arbeitet, zu trennen. Das Unternehmen arrangiert einen Computer-Cluster unter Verwendung seiner Infrastruktur (oder Mietkapazität), stellt eine Virtualisierungsplattform bereit und erstellt virtuelle Maschinen für jeden Mitarbeiter. Das Speicherabbild der virtuellen Maschinen enthält die gesamte Software, die der Mitarbeiter benötigt.

Mitarbeiter können von jedem Gerät aus, einschließlich Desktop-Computern, Thin-Clients, Laptops oder Tablets eine Verbindung zu ihren virtuellen Desktops (und den Unternehmensressourcen, für deren Nutzung sie eine Genehmigung haben) herstellen. Im Allgemeinen kann man sogar ein Smartphone verwenden, vorausgesetzt, man kann eine Tastatur, Maus und einen Monitor daran anschließen (einige Enthusiasten arbeiten tatsächlich mit einer solchen Einrichtung). Und diese Praxis ist nicht nur auf Telearbeit und Homeoffice beschränkt. Einige Unternehmen setzen virtuelle Desktops auch im Büro ein, weil die Technologie den Unternehmen in der Tat eine Reihe von Vorteilen bietet, unter anderem:

  • Einfache Wartung: Das Datenspeichersystem speichert vorkonfigurierte Abbilder virtueller Maschinen für jeden Mitarbeiter oder für Arbeitsgruppen mit ähnlichen Aufgaben, die alle zentral verwaltet werden, wodurch die IT-Abteilung entlastet wird.
  • Skalierbarkeit: Wenn ein Mitarbeiter plötzlich mehr Rechenleistung oder Zugriff auf mehr RAM benötigt, kann der Administrator ihm die erforderlichen Ressourcen zuweisen, ohne die Hardware-Ausrüstung aufrüsten zu müssen.
  • Belastbarkeit: Wenn ein Gerät, das die Verbindung zur virtuellen Maschine herstellt, ausfällt, kann sich ein Mitarbeiter einfach von einer anderen Maschine aus verbinden, ohne Daten zu verlieren oder Zeit zu verschwenden.
  • Sicherheit: Wie Sie sich vorstellen können, hält Kaspersky dies für den wichtigsten Vorteil, der insbesondere bei der Remote-Desktop-Technologie, die in Verbindung mit Thin Clients eingesetzt wird, zum Tragen kommt.

 

Virtuelle Desktops, Thin Clients und Sicherheit

Aus sicherheitstechnischer Sicht liegt der Vorteil virtueller Desktops darin, dass die Mitarbeiter-Software vor Angriffen geschützt ist. Natürlich können Benutzer Arbeitsdateien und die Benutzeroberfläche ändern, aber diese werden getrennt von der virtuellen Maschine gespeichert. Alle an der Software vorgenommenen Änderungen und jeder bösartige Code, der heruntergeladen wird, verschwindet nach einem Neustart. Das bedeutet nicht, dass virtuelle Maschinen ungeschützt bleiben können, aber es verringert die Wahrscheinlichkeit, dass sich ein APT auf einem Arbeitsrechner versteckt, erheblich.

Wie wir bereits erwähnt haben, erhalten die Benutzer jedoch die maximalen Sicherheitsvorteile, wenn sie sich über Thin Clients mit virtuellen Desktops verbinden. Ein Thin Client ist ein Gerät im Terminal-Modus. Dieser verfügt oft nicht einmal über einen internen Speicher, da er nur eine Box ist, die an einen Server angeschlossen wird und es den Benutzern ermöglicht, einen Monitor und Peripheriegeräte anzuschließen (die Konfiguration kann je nach Modell variieren). Der Thin Client verarbeitet oder speichert keine Arbeitsdaten.

Natürlich erfordert ein Thin Client einen guten Kommunikationskanal. In den letzten Jahren war das jedoch keine große Hürde.

Die Kommunikation zwischen einem Thin Client und einem Server erfolgt in der Regel über ein verschlüsseltes Protokoll, wodurch das Problem der unzuverlässigen Netzwerkumgebung gelöst wird. Aus der Sicht des Benutzers ist es natürlich ein viel weniger vielseitiges Gerät als beispielsweise ein Laptop. Man kann es nicht benutzen, um Spiele zu spielen, sich mit Informationssystemen Dritter zu verbinden oder eine Vielzahl anderer Dinge zu tun, die am Arbeitsplatz ohnehin verboten sein könnten. Es ist auch erwähnenswert, dass diese Art von Gerät eines der potenziellen Probleme des Hardware-Diebstahls löst: da keine Daten gespeichert werden, können auch keine Daten gestohlen/geleakt werden.

Angesichts des wachsenden Interesses der Unternehmen an der Gewährleistung der Informationssicherheit bei der Remote-Arbeit gehen wir davon aus, dass der Bedarf an rundum fertigen Remote-Desktop-Infrastrukturlösungen zunimmt. Höchstwahrscheinlich wird der praktikabelste Plan darin bestehen, öffentliche Cloud-Dienste zu nutzen, um zu vermeiden, dass die physische Infrastruktur erheblich verändert werden muss. Es sieht also so aus, als näherten wir uns einer Phase, in der große Unternehmen sich auf VDI umstellen werden. Das ist einer der Gründe, warum wir unsere Fachkenntnisse in diesem Bereich aktiv weiterentwickeln und an den Lösungen für Thin Clients auf der Grundlage unseres Betriebssystems KasperskyOS arbeiten.

Tipps

Router-Schutz für MikroTik-Benutzer

Aktualisieren Sie RouterOS des MikroTik-Routers und überprüfen Sie die Einstellungen, um sich vor dem Botnet Mēris zu schützen und ggf. Malware von einem bereits infizierten Router zu entfernen.