Virtuelle Desktop-Infrastrukturen (VDI) bieten eine Vielzahl von geschäftlichen Vorteilen in Form von Produktivität, Leistung und Funktionalität. Allerdings gibt es unter VDI-Nutzern eine häufige Sorge: die Sicherheit.
Obwohl die Möglichkeit, von überall auf der Welt auf eine virtuelle Version Ihres Desktops zuzugreifen, unglaublich praktisch ist, können Nutzer nicht umhin, über die Sicherheitsrisiken nachzudenken, die mit diesem hohen Maß an Zugänglichkeit verbunden sind.
Wenn sich Nutzer mit VDI vertraut machen, könnten sie die folgenden Rückschläge in Betracht ziehen:
- Was sind die bedeutendsten Bedrohungen für meine Daten bei der Nutzung eines VDI?
- Was passiert, wenn mein Desktop von einem nicht authentifizierten Nutzer aufgerufen wird?
- Wie kann ich sicher sein, dass alle Informationen, auf die ich über ein VDI zugreife, sicher sind?
Um Ihre Belegschaft ordnungsgemäß und sicher mit der Bequemlichkeit auszustatten, von jedem Gerät aus auf die zentralen Server Ihres Unternehmens zuzugreifen, müssen Sie zunächst die Sicherheit angehen, indem Sie die vorhandenen Bedrohungen verstehen, wie man sie bekämpft und die besten Praktiken, um sie in Zukunft zu vermeiden.
VDI-Sicherheitsbedrohungen
Ein Hauptmerkmal, das VDI-Nutzer anzieht, ist die Tatsache, dass keine Daten auf ihren Endgeräten gespeichert werden. Stattdessen werden die Informationen auf dem zentralen Server der Organisation gespeichert und einfach auf diesen Endgeräten abgerufen.
Während dieser Aspekt von VDI nützlich ist, wenn Geräte gestohlen werden, sieht die Sache anders aus, wenn sie von einer Bedrohung kompromittiert werden.
Bevor Sie mit der Implementierung Ihres VDI beginnen, ist es am besten, die aktuellen Sicherheitsbedrohungen zu verstehen, denen Sie bei der Durchführung Ihres Geschäfts begegnen könnten.
Es gibt zwei dringende Sicherheitsrisiken, die relevant werden, sobald Ihre Organisation ihr VDI nutzt: Remote-Access-Trojaner und der Mann in der Mitte.
Remote-Access-Trojaner
Benannt nach der heimtückischen Militärstrategie, die von den Griechen zur Eroberung der Stadt Troja eingesetzt wurde, ist ein Computertrojaner eine Art von Schadsoftware, die sich als sichere Anwendung tarnt, um auf Ihrem Computer installiert zu werden, tatsächlich jedoch Schaden anrichtet.
Ein Remote-Access-Trojaner, treffend mit seinem Spitznamen RAT bezeichnet, ist ein Programm, das unbefugten Zugriff auf einen persönlichen Computer erhält. RATs verhalten sich ähnlich wie Keylogger, die Tastaturaktivitäten aufzeichnen, um Benutzernamen, Passwörter und andere persönliche Informationen zu erfahren.
Sobald RATs Zugriff auf den persönlichen Computer des Opfers erlangt haben, können sie das Verhalten des Nutzers aus der Ferne überwachen, Computereinstellungen ändern und Dateien auf dem Desktop durchsuchen, alles mit der Absicht, der verbundenen Organisation zu schaden.
Im Wesentlichen hat ein RAT die Fähigkeiten eines jeden anderen Endnutzers Ihres VDI. Sie sind nur unbefugt.
Wenn Sie RAT-Programme im System Ihres Geräts gefunden haben, kann man sicher sagen, dass die persönlichen Informationen auf diesem Gerät kompromittiert wurden. Sollte dies einem Ihrer VDI-Endnutzer passieren, machen Sie deutlich, dass sie den Administrator sofort benachrichtigen und alle ihre Benutzernamen und Passwörter von einem sauberen Computer aus aktualisieren sollten.
Mann in der Mitte
Bei dem gefürchteten Mann-in-der-Mitte-Angriff (MITM) greift die unbefugte Partei das Gerät einer Person an und leitet entweder die Kommunikation zwischen zwei Parteien weiter oder ändert sie (oder beides). Die beabsichtigten Parteien sind jedoch völlig ahnungslos, dass ihre Kommunikation vom Angreifer abgefangen wird.
Diese Art von Angriff wird verwendet, um abzuhören, private Informationen zu sammeln oder die Richtung eines Gesprächs zu ändern, um es zu ihren Gunsten zu nutzen.
Damit diese MITM-Angriffe für den Eindringling funktionieren, müssen sie beide an der Kommunikation beteiligten Parteien davon überzeugen, dass sie tatsächlich die andere Partei sind, die die Nachricht erreichen sollte.
Ähnlich wie bei RAT-Angriffen, wenn ein Gerät von einem MITM infiltriert wurde, kann man sicher sagen, dass alle Informationen, die über die Kommunikation auf diesem Gerät weitergegeben wurden, kompromittiert wurden.
Möchten Sie mehr über Virtuelle Desktop-Infrastruktur (VDI) Software erfahren? Erkunden Sie Virtuelle Desktop-Infrastruktur (VDI) Produkte.
Beste Praktiken für VDI-Sicherheit
Ihre Daten sind wertvoll, und die Bedrohung, dass sie von einem Hacker kompromittiert werden, war noch nie so präsent.
Während es bestimmte Sicherheitsrisiken gibt, die mit der Implementierung eines VDI in Ihrer Organisation verbunden sind, gibt es auch einige bewährte Praktiken, die Sie implementieren können, um diese Missgeschicke zu vermeiden.
Verfolgen Sie einen vernetzten Ansatz
Der Zweck der Verwendung von VDI-Software in Ihrer Organisation besteht darin, auf Ihre Remote-Desktops von einer Vielzahl von Endnutzergeräten aus zugreifen zu können. Während die Bequemlichkeit von VDI schwer zu übertreffen ist, ist es schwierig, jedes einzelne Gerät zu verwalten, das verwendet wird, um auf eine virtuelle Desktop-Instanz zuzugreifen.
Hier werden Sicherheitsbedrohungen zu einem Problem. Bei so vielen Geräten, die sich mit Ihrem zentralen Server verbinden, kann es schwierig sein, den Überblick über sie alle zu behalten. Ganz zu schweigen davon, dass je mehr Geräte Sie haben, die regelmäßig auf Ihr VDI zugreifen, desto mehr angreifbare Schwachstellen haben Sie.
Verfolgen Sie einen kohärenten Ansatz, wenn Sie Ihre VDI-Endpunkte vor Sicherheitsbedrohungen schützen. Jedes verwendete Gerät muss in Ihrem Sicherheitsplan enthalten sein. Indem Sie die Schwachstellen in Ihrem Gerätnetzwerk stärken, können Sie sicherstellen, dass Ihre Daten sicher bleiben.
Wählen Sie eine Plattform sorgfältig aus
Wenn Sie Ihr VDI implementieren und Ihren vorgesehenen Endnutzern den Zugriff auf ihre Daten und virtuellen Desktops ermöglichen, vertrauen Sie stark auf die Sicherheit, die Ihre gewählte Software bietet.
Die meisten VDI-Plattformen haben bereits integrierte Sicherheitsschichten innerhalb des vorgesehenen Netzwerks, aber, wie gesagt, je mehr Geräte hinzukommen, desto mehr wird die Sicherheit zu einem Anliegen.
Wenn Sie eine VDI-Plattform für Ihre Organisation auswählen, achten Sie besonders auf die Sicherheitsfunktionen und darauf, wie gut sie auf mehreren Betriebssystemen der verwendeten Endgeräte läuft. Da VDI es den Menschen in Ihrer Organisation ermöglicht, ihre eigenen Geräte zu verwenden, um auf ihre virtuellen Desktops zuzugreifen, müssen Sie sicherstellen, dass die Sicherheit mit MacOS, Windows und anderen Betriebssystemen übereinstimmt.
Um noch vorsichtiger zu sein, können Sie auch eine zusätzliche Sicherheitsschicht mit Endpoint-Management-Software implementieren, die die verwendeten Geräte innerhalb eines Systems überwacht, um sicherzustellen, dass ihre Software sicher und auf dem neuesten Stand ist.
Darüber hinaus stellen Endpoint-Management-Tools sicher, dass keine unbefugten Geräte mit Ihrem zentralen Server verbunden sind.
Verschlüsseln Sie alles
Während Informationen nur auf diesen Endgeräten zugänglich sind, nicht darauf gespeichert werden, geben diese Geräte den Nutzern dennoch Zugriff darauf, ob sie autorisiert sind oder nicht. Angesichts eines MITM-Angriffs, bei dem Hacker jede gesendete oder empfangene Information abfangen können, müssen Sie sicherstellen, dass Sie absolut alles verschlüsseln.
Verschlüsselung ist eine Methode, um die wahre Bedeutung von Informationen vor unbefugten Parteien zu verbergen. Diese Sicherheitsmaßnahme verwendet Algorithmen, um die ursprünglichen Informationen, auch als Klartext bekannt, in Chiffretext umzuwandeln, der nur mit einem Schlüssel entschlüsselbar ist. Dieser Chiffretext wird übertragen, und der Empfänger kann dann diese Nachricht mit dem Schlüssel entschlüsseln.
Verschlüsselung verweigert unbefugten Nutzern nicht den Zugriff, sondern macht es ihnen unmöglich, die Informationen zu verstehen, auf die sie Zugriff erlangt haben. Wenn Sie sensible Informationen auf den virtuellen Desktops speichern, die mit Ihrem zentralen Server verbunden sind, verwenden Sie Verschlüsselung, um sicherzustellen, dass sie nicht von einer unerwünschten dritten Partei gestohlen werden.
Verwenden Sie Thin Clients
Während RATs und MITM Bedrohungen für die Sicherheit Ihres VDI darstellen, können manchmal sogar die authentifizierten Nutzer, die sich mit Ihrem zentralen Server verbinden, die Situation verschlimmern, wenn sie nicht vorsichtig sind.
Nutzer, die neue Anwendungen installieren oder Computereinstellungen ändern, könnten die Sicherheit Ihrer Organisation gefährden, ohne es zu merken. Wiederum, je mehr Nutzer sich mit dem zentralen Server Ihrer virtuellen Desktop-Infrastruktur verbinden, desto mehr Schwachstellen bieten Sie Hackern.
Während virtuelle Desktop-Infrastrukturen Administratoren die Kontrolle über die Apps ermöglichen, die Nutzer auf ihren Endgeräten installieren, ist eine weitere bewährte Praxis die Verwendung von Thin Clients, um die Sicherheit Ihres VDI zu optimieren.
Ein Thin Client ist ein Computer, der entwickelt wurde, um eine Remote-Verbindung mit einem Server herzustellen. Der Server erledigt alle Arbeiten, wie das Starten von Anwendungen oder das Speichern von Daten.
Im Wesentlichen ist ein Thin Client ein Computer, der ohne Verbindung zu einem zentralen Server nicht funktionieren kann. Der entscheidende Faktor von Thin Clients ist, dass sie zwar den Nutzern erlauben, sich mit dem zentralen Server Ihres VDI zu verbinden, ihnen jedoch nicht erlauben, Änderungen an den Anwendungen vorzunehmen, was bedeutet, dass sie keine Malware installieren können.
Verwenden Sie Antivirensoftware
Virtuelle Desktops erleichtern es Administratoren, die Verbreitung von Malware und Viren auf Endgeräten zu verlangsamen, aber sie beseitigen die ursprüngliche Bedrohung nicht vollständig. Während viele VDI-Softwareanbieter erstklassige Sicherheit in ihre Lösung integriert haben, ist es nie eine schlechte Idee, Ihr VDI mit Antivirensoftware zu kombinieren.
Hacker sind heutzutage trickreich und werden immer schlauer. Bestimmte Links in seltsamen E-Mails mögen harmlos genug erscheinen, aber sobald sie angeklickt wurden, können sie eine größere Bedrohung für Ihre gesamte Organisation darstellen.
Antivirensoftware schützt Ihre Geräte aktiv, indem sie die Anwesenheit von möglicherweise versehentlich installierter Schadsoftware verhindert und erkennt. Diese Tools beinhalten nicht nur Erkennungsfunktionen, die potenzielle Malware oder Viren identifizieren, sondern auch eine Art von Firewall, die die Eindringlinge von vornherein stoppt.
Ja, ein weiteres Software-Tool in Ihren Technologie-Stack aufzunehmen, mag Sie die Augen rollen lassen und Ausreden erfinden lassen, warum Sie nicht in es investieren sollten. Wenn es jedoch um die Sicherheit der privaten Informationen Ihrer Organisation geht, ist es am besten, auf Nummer sicher zu gehen.
Seien Sie vorsichtig mit BYOD
Es gibt viele Organisationen, die es Nutzern erlauben, von ihren eigenen persönlichen und nicht verwalteten Geräten aus auf ihre virtuellen Desktops zuzugreifen, auch bekannt als eine Bring-Your-Own-Device (BYOD)-Richtlinie.
Obwohl dies eine effektive Methode sein kann, um Hardwarekosten zu sparen, kann es Probleme bereiten, wenn diese persönlichen Geräte kompromittiert werden.
Wenn dies der Fall ist, kann ein Angreifer über dieses Endgerät auf das VDI Ihrer Organisation zugreifen. Von dort aus können sie den Nutzer imitieren, auf Ihre sensiblen Informationen zugreifen und die Konfiguration dieser Desktop-Instanz nach Belieben ändern. Und das Schlimmste daran ist, dass dies nicht einmal fortgeschrittene Hacking-Fähigkeiten erfordert - mit den richtigen Tools kann es jeder tun.
Wenn Ihre Organisation eine BYOD-Richtlinie hat, hier sind einige zusätzliche Vorsichtsmaßnahmen, die Sie ergreifen können, um sicherzustellen, dass nur authentifizierte Nutzer auf das VDI Ihrer Organisation zugreifen:
- Verwenden Sie passwortgeschützte Zugriffskontrollen und zusätzliche Vorsichtsmaßnahmen wie Single-Sign-On-Software
- Kontrollieren Sie die drahtlose Netzwerk- und Serverkonnektivität, indem Sie Nutzer auffordern, sich zu vergewissern, dass das Netzwerk sicher ist, bevor sie sich verbinden
- Verwalten Sie die Anwendungen, auf die Nutzer zugreifen können
- Stellen Sie sicher, dass Ihre Betriebssysteme, Software und Anwendungen auf dem neuesten Stand sind, damit neue Sicherheitsvorkehrungen angewendet werden können
- Sichern Sie Ihre Daten
Holen Sie sich Input von der IT
Wie immer, bei jeder neuen Softwarebewegung oder -implementierung, lassen Sie Ihre IT-Abteilung Ihr Leitstern sein.
Die IT ist nicht mehr nur dafür da, sicherzustellen, dass jeder Computermonitor ordnungsgemäß funktioniert. Sie sind die Technologieexperten in Ihrer Organisation - sie kontrollieren, was Menschen online tun können und was nicht, verwalten die Infrastruktur und finden Wege, die Technologie Ihrer Organisation sicherer und effizienter zu machen.
Ihre IT-Abteilung sollte ein wichtiger Stakeholder in Ihren VDI-Sicherheitsplänen sein. Nicht nur, dass sie über umfangreiches Wissen in der technischen Grundlage Ihrer Organisation verfügen, sondern sie können auch fundierte Ratschläge geben, während Sie diese Probleme angehen.
Sichern Sie Ihre Systeme
Sicherheit sollte im Vordergrund jeder Softwarestrategie stehen, insbesondere einer, die einen so signifikanten Einfluss auf Ihre gesamte Organisation hat wie VDI.
Bedrohungen für die Sicherheit und Softwaresysteme Ihrer Organisation werden immer vorhanden sein, aber die oben genannten bewährten Praktiken zu priorisieren, ermöglicht es Ihnen, ein VDI zu betreiben, ohne sich um den Schutz sorgen zu müssen.
Fragen Sie sich, was sonst noch helfen kann, die Daten und das Netzwerk Ihrer Organisation sicher zu halten? Wir haben Sie abgedeckt. Schauen Sie sich unseren umfassenden Leitfaden zu VPNs an.

Mary Clare Novak
Mary Clare Novak is a former Content Marketing Specialist at G2 based in Burlington, Vermont, where she is explored topics related to sales and customer relationship management. In her free time, you can find her doing a crossword puzzle, listening to cover bands, or eating fish tacos. (she/her/hers)