Virtuelle Arbeitsoberfläche stellt hohe Sicherheitsanforderungen

Virtual Desktop Management – Spagat zwischen Sicherheit und Mobilität

Seite: 5/5

Anbieter zum Thema

Ausgereifte Sicherheitsarchitekturen erforderlich

Das einhellige Credo der Sicherheitsexperten lässt sich derzeit auf die Formel „Abschottung des User-Zugangs soweit wie möglich und notwendig“ bringen. Eine hermetisch abgeschottete Arbeitsumgebung soll das Risiko von Manipulation und Missbrauch zumindest begrenzen. Beispielsweise greift der jeweilige Anwender mit Hilfe der Sun Secure Global Desktop Software auf eine sichere Oberfläche zu. Er loggt sich über einen geschützten Port ins Internet ein, indem er sich mit Hilfe einer ausschließlich für ihn gültigen Zugangskarte mit Passwort autorisiert.

Neue Standards in puncto Hochsicherheitstrakt bei webbasierten Applikationen setzt auch das Update für das Betriebssystem Solaris 10. Einen zusätzlichen Schwerpunkt bilden „Trusted Extensions“. Damit lassen sich organisatorische Sicherheitsstrukturen komplett auf das jeweilige Betriebssystem abbilden. Im Rahmen des „Vier-Augen-Prinzips“ können beispielsweise zwei Personen einen wichtigen Befehl steuern und freigeben.

Das „Secure by Default Networking“ konfiguriere das System automatisch so, dass nicht verwendete Services abgeschaltet werden, um die Risikopunkte gegenüber dem Netz bei voller Funktionalität zu minimieren.

Trotz derartiger Bemühungen um ein umfassendes Schutzkonzept sind die Marktforscher von Gartner nicht müde, in der virtuellen Arbeitsumgebung auch weiterhin ein erhöhtes Gefahrenpotenzial auszumachen, etwa infolge ausgehebelter Firewall-Funktionen. Zudem ließen sich Best Practices aus der physischen IT-Sicherheit kaum „Eins-zu-Eins“ auf den neu geschaffenen virtualisierten Kontext übertragen. Deshalb sollten die IT-Verantwortlichen ein Sicherheitskonzept aufsetzen, so empfehlen die Auguren, noch bevor sie entsprechende Produkte auswählen und mit der Verteilung im Unternehmen beginnen.

registrieren Sie sich jetzt bei Security-Insider.de

Dieser Artikel stammt aus der Fachzeitschrift INFORMATION SECURITY, dem Vorgänger des TechTarget Magazins. Wenn Sie Beiträge wie diesen sowie weitere hochklassige Analysen und Interviews in Zukunft regelmäßig und kostenlos nach Hause geliefert bekommen möchten, registrieren Sie sich jetzt bei Security-Insider.de. Mit dem Experten-Know-how aus dem TechTarget Magazin finden Sie dann künftig mehr Zeit für die wichtigen Dinge Ihres Jobs!

(ID:2008512)