Desktop-Virtualisierung – Daten- und IT-Schutz ohne Wenn und Aber - Cloud - Heise Partnerzones Cloud . Dell, Cloud, Mobile, Security, Enterprise, Business, Software . Cloud, Mobile und Security: Erfahren Sie alles über die Lösungen von Dell /styles/zones/basis.css

Desktop-Virtualisierung – Daten- und IT-Schutz ohne Wenn und Aber

Was Büroarbeiter heute freut, lässt in vielen IT-Abteilungen die Alarmglocken schrillen: Der Einsatz moderner, auf mobiles Arbeiten ausgelegter IT-Geräte in Unternehmensnetzwerken birgt erweiterte Risiken für den Schutz von Firmendaten und Infrastruktur. Als Lösungsansatz bietet sich eine Virtual-Desktop-Infrastruktur an, die Datenverlust und unbefugte Zugriffe zuverlässig verhindert.

Autor: Thomas Fischer

 - 

Quelle: Dell

Smartphones, Tablet-PCs und Notebooks weichen die bisherigen Grenzen der IT-Nutzung auf: Viele Büroangestellten setzen den Einsatz der aus dem Privatbereich gewohnten Geräte inzwischen auch im beruflichen Umfeld voraus. Der Trend "Bring Your Own Device" (BYOD) ist ungebrochen und wird für die IT-Abteilungen in Unternehmen unter Sicherheitsaspekten schnell zum Alptraum. Wenn privat genutzte Mobilgeräte auch auf das unternehmensinterne Netzwerk zugreifen, erlangt der Schutz von Firmendaten, unternehmensspezifischen Applikationen und der IT-Infrastruktur höchsten Stellenwert.

Als probate Sicherheitsstrategie bietet sich hier die Virtualisierung an. Viele Unternehmen nutzen entsprechende Technologien bereits bei Servern und Speichersystemen, um IT-Ressourcen flexibler managen zu können und dabei noch Kosten zu sparen. Ein unkalkulierbarer Unsicherheitsfaktor bleiben aber die ins Unternehmensnetzwerk integrierten Endgeräte, wenn auf diesen die Anwendungen installiert und ausgeführt sowie die Firmendaten gespeichert werden. Dabei spielt es grundsätzlich keine Rolle, ob es sich dabei um stationäre Desktop-PCs oder mobile Tablets und Notebooks handelt. Bei letzteren fallen allerdings neben dem Verlustrisiko erweiterte Angriffspunkte durch das Nebeneinander von privaten und beruflichen Anwendungen zusätzlich ins Gewicht.

Sicherheit durch Zentralisierung

Einen Ausweg aus dieser Sicherheitsproblematik stellen Virtualisierungs-Technologien im Bereich des Desktops dar. Mit einer Virtual-Desktop-Infrastruktur (VDI, Virtual Desktop Infrastructure) lassen sich die klassischen PC-Funktionen, also Programmablauf, Berechnungen, Datenoperationen und -speicherung, ­komplett ins Unternehmensrechenzentrum auslagern. Das stellt praktisch alle nötigen Ressourcen zentral bereit. Die IT-Endgeräte der Mitarbeiter – egal, ob klassische Büro-PCs oder mobile IT-Geräte wie Tablets und Notebooks – dienen dann lediglich der Bildschirmausgabe und Dateneingabe sowie der Programmsteuerung. Sie müssen nur für die Dauer der Arbeitsabläufe permanent mit dem Unternehmensnetzwerk verbunden sein. So lässt sich ein weitestgehender Schutz der Daten und IT-Infrastruktur erreichen.

Und das bei einer vereinfachten IT-Verwaltung: Die virtuellen PC-Arbeitsplätze lassen sich nicht nur zentral administrieren. Auch die Bereitstellung neuer Arbeitsplätze und Applikationen gelingt im Handumdrehen.

Bei einer Virtual-Desktop-Infrastruktur ist der einzelne virtuelle Arbeitsplatz genauso leistungsfähig wie ein herkömmlicher Desktop-PC. Allerdings reduzieren sich die Ressourcenanforderungen an die Endgeräte auf Bildschirmaus- und Dateneingabe sowie die Programmsteuerung. Dafür reichen sogenannte Thin Clients wie hier das Modell 3290 aus der Wyse-3000er-Serie von Dell. (Bildquelle: Dell) - 
Bei einer Virtual-Desktop-Infrastruktur ist der einzelne virtuelle Arbeitsplatz genauso leistungsfähig wie ein herkömmlicher Desktop-PC. Allerdings reduzieren sich die Ressourcenanforderungen an die Endgeräte auf Bildschirmaus- und Dateneingabe sowie die Programmsteuerung. Dafür reichen sogenannte Thin Clients wie hier das Modell 3290 aus der Wyse-3000er-Serie von Dell. (Bildquelle: Dell)

Vom Grundsatz her stellt eine Virtual-Desktop-Infrastruktur immer vollwertige Arbeitsplatz-PCs inklusive Betriebssystem, Anwendersoftware und aller zugehörigen Daten auf den Servern im  Rechenzentrum bereit. Dafür kommen in der Praxis verschiedene Technologien zum Einsatz. Diese unterscheiden sich im Wesentlichen dadurch, auf welcher Maschine das Betriebssystem läuft: auf den Servern im Rechenzentrum oder lokal auf den jeweiligen Endgeräten der Mitarbeiter.

Vorteile der Desktop-Virtualisierung

Bei einer Virtual-Desktop-Infrastruktur erfolgt die gesamte Datenverarbeitung im zentralen Rechenzentrum, etwa einer dedizierten Private Cloud. Das stellt die dazu nötigen Ressourcen wie Rechenleistung und Speicherplatz bereit. Diese Zentralisierung erleichtert die Arbeit der IT-Abteilung enorm. Dies betrifft nicht nur die Administration der Infrastruktur und die Bereitstellung der Arbeitsplätze: Mit einer Virtual-Desktop-Infrastruktur lässt sich auch die Einhaltung von Sicherheitsrichtlinien, gesetzlichen Vorgaben, Branchenvorschriften und Zugriffsrechten komfortabler gewährleisten.

Die IT-Mitarbeiter haben jederzeit die umfassende Kontrolle darüber, welche Aktivitäten im Firmennetzwerk stattfinden oder in der Vergangenheit auftraten, wer wann, wo und mit welchem Endgerät im Netzwerk angemeldet war. Der zentrale Ansatz erlaubt zudem eine einfache und schnelle Anpassung aller Parameter und Zugriffsrechte im gesamten Unternehmensnetzwerk.

Dadurch ist die Sicherheit unternehmenskritischer Daten und der Schutz vor Datendiebstahl sehr hoch. Auch der Einsatz privater IT-Geräte stellt mit einer Virtual-Desktop-Infrastruktur keine Hürde mehr dar. Denn die strikte Trennung des Verarbeitungs- und Speicherorts vom Endgerät schließt die Beeinflussung geschäftlicher Daten und Programme durch die privaten Computeraktivitäten weitgehend aus.

Virtual-Desktop-Infrastrukturen lassen sich mit den entsprechenden Verwaltungs- und Steuerungsprogrammen in der Regel auch auf Basis bestehender IT-Strukturen aufbauen, bei denen die vorhandenen Endgeräte weitergenutzt werden können. Dann fallen keine ausufernden Startinvestitionen an. Allerdings enthebt die Einführung einer Virtual-Desktop-Infrastruktur die IT-Abteilung nicht von der konsequenten Absicherung des Unternehmensnetzwerks. Auch wenn die Firmenapplikationen und -daten von dem sonstigen Geschehen auf den Endgeräten getrennt sind, bleiben letztere potenzielle Einfallstore für Schadsoftware. Auch der ständig wachsenden Schatten-IT muss unter Sicherheitsgesichtspunkten Rechnung getragen werden.

Wegen der Risiken „intelligenter“ Endgeräte setzen viele Unternehmen mit virtueller Desktop-Infrastruktur über kurz oder lang auf sogenannte Thin Clients an den Arbeitsplätzen. Bei einer radikalen Umstellung der IT-Umgebung auf solche Minimal-PCs entstehen zwar zunächst erst einmal zusätzliche Hardwarekosten. Langfristig zahlt sich dieser Ansatz jedoch aus. Denn Thin Clients sind in der Regel nicht nur in der Anschaffung günstiger als herkömmliche Desktop-PCs, sondern verursachen auf lange Sicht auch keine Kosten für Erweiterungen. Sie arbeiten meist mit einem auf die Grundfunktionen reduzierten „Windows Embedded“-Betriebssystem ohne angriffsträchtige Schnittstellen zur Außenwelt. Weitere Stärken der Thin Clients sind:

  • der verringerte Administrationsaufwand
  • die einfache Wartung
  • der geringere Energiebedarf
  • keine Lärmbelastung, da lüfterlos
  • kein interner Daten-Festspeicher, auf den Firmendaten fehlgeleitet werden und/oder ausgelesen werden könnten

Fazit

Der Schutz der Firmendaten und -applikationen ist für Unternehmen unabdingbar. Er erfordert strenge Regeln für die Datenverarbeitung, ein effektives Autorisierungs- und Zugriffsmanagement und nicht zuletzt die Kontrolle, dass diese tatsächlich eingehalten werden. Das setzt eine sichere IT-Infrastruktur voraus. Mit einer Virtual-Desktop-Infrastruktur lässt sich diese Voraussetzung ohne Wenn und Aber erfüllen. Da bei ihr alle unternehmensspezifischen Daten ausschließlich im ausgelagerten Rechenzentrum verarbeitet und gespeichert werden, ist ein Höchstmaß an Datensicherheit gewährleistet. Dell ist für die Einführung und den Support einer Virtual-Desktop-Infrastruktur ein erfahrener Partner mit langjähriger Erfahrung und großem Know-how in diesem Bereich.

Weiterführende Artikel

Mobilgeräte zu Hause und im Büro einsetzen – so wandeln sich Risiken in Vorteile

Die Verwaltung von Identitäten und Zugriffsrechten – eine sichere Grundlage

IT-Sicherheit und der menschliche Faktor – Risiken aufdecken (mit Whitepaper)

1 | 2