7-9-2007 | Aus MONITOR 9/2007 Gedruckt am 25-10-2014 aus www.monitor.co.at/index.cfm/storyid/9137
Netz & Telekom

Secure Desktop Environment

Überall verfügbare Arbeitsumgebung legt die Messlatte höher

Der Hang zum mobilen Zugriff auf die vertraute Arbeitsoberfläche stellt hohe Anforderungen an die IT-Sicherheit. Durch neue Geschäftsmodelle wie SaaS oder On-Demand tun sich neue Barrieren auf, insbesondere in der Authentifizierung und Zutrittskontrolle.

Lothar Lochmaier

Schon in wenigen Jahren dürfte die virtuelle Desktop-Umgebung zum IT-Standard der Unternehmen gehören. Deutliches Indiz hierfür ist der Einstieg von Microsoft in flexiblere Nutzungsmodelle. So sind etwa bei der Stadt Gelsenkirchen auf der Client-Seite nicht nur alle Computer mit Windows XP ausgestattet. Die Anwender können zudem von einer zentralen Umgebung aus auch an wechselnden Arbeitsplätzen mit ihren gewohnten Desktop-Umgebungen arbeiten.

Nach Eingabe des individuellen Passworts erkennt das System, welche Umgebung der Nutzer benötigt und passt diese automatisch an die Vorgaben an. Die Produktivität der Mitarbeiter habe sich dadurch deutlich erhöht, lässt Microsoft verlauten, weil eine homogene IT-Struktur den Aufwand für die Systemadministratoren reduziere. Eine Stellungnahme, wie sich diese Serviceerleichterung mit einem sicheren Zugriffssystem kombinieren lässt, steht allerdings noch aus.

Mittelfristig könnte sich sogar das Management der IT-Sicherheit vom Computer des Endanwenders direkt ins Internet verlagern. Von diesem Trend hofft jedenfalls auch die Security-Branche zu profitieren. So wartet etwa Sicherheitsspezialist Symantec noch in diesem Jahr mit einem maßgeschneiderten Software-as-a-Service-Angebot auf, das Anti-Spam und Backup-Services adressiert, sowohl für Enduser als auch für kleinere und mittlere Unternehmen.

Auf entsprechenden Internet-Diensten sollen Fotos und andere Dateien sicher hinterlegt werden können, was zu einer Entlastung des Fachpersonals führe. Bereits mit "Norton 360" stellt Symantec zwei wesentliche Sicherheits-Funktionen in diesem Bereich zur Verfügung, einmal das Online-Backup auf Servern sowie die Transaktionssicherheit zum Schutz vor Diebstahl der Online-Identität durch die sichere und automatische Überprüfung der Echtheit von Webseiten.

Mobilität schafft neue Herausforderungen

„Für die Sicherung der virtuellen Desktops setzen wir künftig verstärkt auf das Konzept der Authentifizierung des Anwenders durch eindeutige Identifizierung.“ - Olaf Lindner, Senior Director Symantec Consulting Services

Trotzdem ist unter Experten derzeit noch umstritten, inwieweit die Auslagerung des Desktop Managements in eine zentralisierte IT-Umgebung zu mehr Anwendersicherheit beiträgt. Olaf Lindner, Senior Director Symantec Consulting Services, sieht durch das zunehmend mobile Arbeiten mit Blick auf die IT-Sicherheit neue Herausforderungen auf die Unternehmen zurollen: "Für die Sicherung der virtuellen Desktops setzen wir künftig verstärkt auf das Konzept der Authentifizierung des Anwenders durch eindeutige Identifizierung."

Als Innovationsbremse für eine umfassende Virtualisierung der Desktop-Umgebung wirke sich die zunehmende Angst um den Arbeitsplatz bei Fachkräften wie insbesondere den Administratoren aus, gibt Rolf-Per Thulin, Technical Architect Desktop Virtualisierung bei Sun Microsystems, zu bedenken. Die Verwalter fühlten sich nämlich oftmals als überflüssiges Glied in der Befehlskette. Als weiteren Fallstrick im Zuge der zunehmend virtualisierten PC-Umgebung wirke sich die Tendenz zum Outsourcing aus, die ein hohes Konfliktpotenzial im Unternehmen berge.

Denn Sicherheit und Mobilität seien nicht mehr zentral gesteuert und entrückten somit dem unmittelbaren Zugriff durch die Führungskräfte im Unternehmen, gibt der Experte zu bedenken. Demzufolge sei ein Wandel in der Unternehmenskultur in Richtung dezentrale Prozesssteuerung eine notwendige Begleiterscheinung. Die globale Vernetzung erfordert deshalb aktiv kooperierende Entwicklungs- und Produktionseinheiten, mit sicheren und wirtschaftlichen Anwendungen.

So entfällt im Zuge der Virtualisierung aufwändiger Plattenplatz für Back-up-Systeme. "Gerade bei einer vertrieblich ausgeprägten Organisationsstruktur und flexiblem Teamwork bringt die Virtualisierung entscheidende Vorteile", gibt Thulin zu bedenken. Dementsprechend positiv nähmen Kunden das von Sun favorisierte flexible Konzept auf. Denn die Bedienung sei spielerisch einfach, behauptet der Experte. Benötigt werde auf dem Bildschirm nur eine Browserfunktion, HTTPS sowie Java-Unterstützung.

Der Zugriff über wechselnde Computer auf die individuelle Arbeitsoberfläche bzw. Systeme dahinter birgt aber trotz gewisser Vorkehrungen seitens der Hersteller nicht ganz leicht überschaubare Risiken in sich. "Das sorgt zwar für größtmögliche Mobilität", ist sich Sicherheitsexperte Lindner bewusst. Dennoch nehme die Gefahr einer Ausspähung persönlicher Daten immer mehr zu, "so zielen zwei Drittel der Top 50 Schädlinge darauf ab."

Krisenfestes Konzept gefordert

Die Hersteller sind deshalb aufgefordert, ihr virtuelles Desktop-Konzept krisenfest zu machen. Symantec zielt etwa mit Partner VeriSign auf eine eindeutige, fälschungssichere und nicht auslesbare Identifizierung rund um die jeweils berechtigte Person. "Dies geschieht zum Beispiel über eine Art Ausweiskontrolle, nach der erst der Zugriff auf die jeweiligen Anwendungen und die persönlichen Daten gewährt werden soll", gibt Lindner zu bedenken.

Ob mit oder ohne ausreichende Absicherung - der Trend zur virtualisierten Desktop-Umgebung des Anwenders düfte kaum zu stoppen sein. Dennoch stellt sich gerade bei Online-Transaktionen das Problem, dass der Anwender niemals genau weiß, wer im Internet seine persönlichen Daten mitliest, und wie vertrauenswürdig der jeweilige Serviceanbieter ist.

Das Vertrauen auf Passwörter allein sei deshalb kein wirklicher Schutz, weiß auch Olaf Lindner. Dank anspruchsvoller Technologie und umfangreicher Datenbanken könne der Norton Identity Client Anwender über die Seriosität von Webseiten informieren. Auch werden Zugangsdaten erstellt wie Kreditkartennummern zum "einmaligen Gebrauch". Derartige "Einmal-Daten" könnten das Missbrauchsrisiko für den Anwender zumindest erheblich minimieren, "denn nach der Nutzung sind sie wertlos", fasst der Experte zusammen.

Die Verschmelzung zwischen Storage und Datensicherung hat aber noch einen weiteren Aspekt: Denn bei Sun lassen sich mittlerweile komplette Desktop-Umgebungen im Rechenzentrum betreiben. Dabei kombiniert der Hersteller seine Ultra Thin Client und Secure Global Desktop Technologie mit denen der virtualisierten Desktops. "Komplette Desktop-Umgebungen können damit betriebssystem- und applikationsseitig ins Rechenzentrum verlagert und dort ausgeführt werden", erläutert Thulin.

Die entsprechende Software ermögliche den Zugriff auf beliebige Anwendungen unter Solaris, Unix, Linus, Java, Windows, AS/400 und Mainframe - von jedem beliebigen Client aus. Gerade bei einem Engagement in risikoreichen Regionen der Erde, wie etwa in China der Fall, stelle der virtuelle Desktop für zahlreiche Unternehmen einen praktikablen Weg dar.

So arbeitet etwa die lokale Niederlassung der Nachrichtenagentur Reuters in Beijing bereits seit Herbst vergangenen Jahres in einer virtuellen Desktop Infrastruktur. Damit erzielt Reuters Technology China nicht nur Kostenvorteile, sondern erhöht auch die Flexibilität, denn in den nächsten Jahren soll sich die Zahl der Mitarbeiter verdreifachen. Auch in anderen Datenzentren kommen Sun RaySoftware und VMWare Virtual Desktop Infrastructure zum Einsatz.

Mit Hilfe der Sun Secure Global Desktop Software greift der jeweilige Anwender auf eine sichere Oberfläche zu. Er loggt sich über einen geschützten Port ins Internet ein, indem er sich mit Hilfe einer ausschließlich für ihn gültigen Zugangskarte mit Passwort autorisiert. Neue Standards in punkto Hochsicherheitstrakt bei webbasierten Applikationen setzt auch das Update für das Betriebssystem Solaris 10.

Einen zusätzlichen Schwerpunkt bilden "Trusted Extensions". Damit lassen sich organisatorische Sicherheitsstrukturen komplett auf das jeweilige Betriebssystem abbilden. Im Rahmen des "Vier-Augen-Prinzips" können beispielsweise zwei Personen einen wichtigen Befehl steuern und freigeben, etwa verschiedene Sicherheitsstufen für bestimmte Fenster, Verzeichnisse oder Peripheriegeräte.

Damit werde beispielsweise das Kopieren sicherheitsrelevanter Daten auf einen USB-Stick oder das Ausdrucken sensibler Daten auf einem öffentlichen Drucker verhindert, sagt Thulin. Das "Secure by Default Networking" konfiguriere das System automatisch so, dass nicht verwendete Services abgeschaltet werden, um die Risikopunkte gegenüber dem Netz bei voller Funktionalität zu minimieren.

Trotz all dieser Bemühungen sehen die Marktforscher von Gartner in der virtuellen Arbeitsumgebung ein erhöhtes Gefahrenpotenzial, etwa infolge ausgehebelter Firewallfunktionen. Zudem ließen sich Best Practices aus der physischen IT-Sicherheit kaum "Eins-zu-Eins" auf die neue Situation übertragen. Deshalb sollten die IT-Verantwortlichen ein Sicherheitskonzept aufsetzen, bevor sie entsprechende Produkte auswählen und mit der Verteilung im Unternehmen beginnen.

  • Artikel bookmarken
  • del.icio.us
  • Mister Wong
  • Yahoo MyWeb

Userkommentare

DISQUS ist ein Service von disqus.com und unabhängig von monitor.at - siehe die Hinweise zum Datenschutz der DISQUS-Kommentarfunktion

comments powered by Disqus