Zurück

Den Administrator-PC mit einem verstärkten Thin Client frei von Schädigungen halten

terminal client léger - Thin Client

Das Terminal, mit dem die Administratoren auf das Administrations-Netzwerk zugreifen können, ist ein Schlüsselelement in der globalen Sicherung von Informationssystemen von Organisationen. Eine mögliche Schädigung dieses Terminals ist ein Hauptrisiko für Unternehmen. Die Verwendung eines verstärkten Thin Clients, der mit virtuellen Administrator-PCs kommuniziert, ermöglicht es, die Vorteile der spezifischen und sicheren Architektur eines verstärkten Thin Client Terminals zu nutzen und dabei dank der Virtualisierung die Vorteile der Funktionalitäten von PAM-Lösungen (Privileged Access Management) zu nutzen.

 

Die Voraussetzungen für die Verwendung eines Thin Client Terminals zur Administration des IT-Systems

Ein Thin Client Terminal entspricht durch seine spezifische Architektur einigen Punkten, die die Sicherheit von IT-Systemen fördern. Um dieses Terminal zu verstärken, müssen dennoch einige Elemente berücksichtigt werden:

Die von der breiten Öffentlichkeit verwendeten Betriebssysteme meiden, oder sogar Terminals ohne Betriebssystem vorziehen: je mehr ein Betriebssystem öffentlich zugänglich ist, desto mehr Lücken gibt es, die das Risiko von Angriffen in Richtung des Betriebssystems des Terminals erhöhen.

Die Möglichkeiten der Konfiguration an einem Terminal begrenzen oder verbieten: ein Administrator darf nicht in der Lage sein, durch Ändern der Konfiguration die Sicherheit des Terminals zu reduzieren.

Die Administration der Terminals zentralisieren und sichern: die gesamten Terminals müssen angesteuert werden können, um Updates vorzunehmen und um zu vermeiden, Terminals ohne Updates zu haben, die zugänglich bleiben daher eventuell Sicherheitslücken enthalten können.

Die Nutzung eines Terminals in verschiedenen Netzwerken aufteilen: jeweils verschiedene Terminals für den Zugang zum Administrations-Netzwerk und zum Netzwerk der Büro-Anwendungen verwenden.

 

Was die ANSSI sagt

Die Frage der Zugangs-Terminals wird in dem Dokument PA-022 der ANSSI gestellt (Empfehlungen zur sicheren Nutzung von Informationssystemen) unter der Empfehlung R9. Sie sieht die Nutzung eines eigenen Administrator-PCs vor, das heißt ein PC für den Zugang zum Administrations-Netzwerks, das physisch getrennt ist von den PCs, die auf die Büro-Anwendungen zugreifen.

Die ANSSI schlägt außerdem eine schwächere Version dieser Empfehlung vor (R9-), mit Multi-Level-PCs, das bedeutet die Nutzung eines physisch identischen PCs für den Zugang zum Administrations-Netzwerk und zu den Büro-Anwendungen. Allerdings dürfen diese beiden Zugänge nicht zusammen sein, was zwei Umgebungen auf dem gleichen Administrator-PC erfordert, der extrem verstärkt und gesichert sein muss, um jegliche Kommunikation zu verhindern und somit auch jede Übertragung zwischen den beiden Umgebungen, die physisch auf dem gleichen PC vorhanden sind.

Diese Empfehlungen können durch die Nutzung eines verstärkten Thin Client Terminals erreicht werden, der dediziert ist für die Administration des IT-Systems (R9), oder durch einen verstärkten Multi-Level-PC (R9-), der leichter abzuschotten ist als ein klassischer PC.

 

Welcher Thin Client-Terminal für die Administration des Informationssystems?

Die Nutzung des Thin Clients der Firma AXEL entspricht dieser Sicherheitsanforderung, da sie als einzige in der Lage sind, mit ihren Thin Clients hoch gesicherte Zugangs-Terminals ohne Betriebssystem anzubieten. Diese unterscheiden sich von traditionellen Thin Clients am Markt, die eine PC-ähnliche Architektur mit einem Betriebssystem haben. Da die meisten Angriffe auf die Betriebssysteme ausgerichtet waren, ermöglicht das Fehlen des Betriebssystems in der AXEL-Technologie, den Administratoren einen hoch gesicherten Thin Client Terminal zur Verfügung zu stellen.

AXEL bietet eine Firmware und eine Hardware, die von den Mitarbeitern in Frankreich entwickelt und supportet wird, ohne Bios, ohne Betriebssystem und ohne Dateisystem, wodurch die Angriffsfläche ihrer Thin Client Terminals mechanisch reduziert wird. Das System ist übrigens dediziert, extrem leicht (weniger als 2 MB) und immun gegen Viren.

 

Systancia Cleanroom Terminal

Systancia und AXEL haben sich also zusammengeschlossen, um Organisationen einen Administrator-PC zu bieten, der mit einem verstärkten AXEL Thin Client frei von Schädigungen ist und mit dem Modul der virtuellen PCs, Systancia Cleanroom, kommuniziert, welches ermöglicht, die virtuellen Administrations-PCs zu steuern. Dieses Modul gibt dem Thin Client Terminal den virtuellen PC für den Nutzer zurück, der auf das Informationssystem zur Administration zugreifen möchte, und das Terminal kann sich direkt mit diesem virtuellen Administrations-PC verbinden.

Dieser virtueller Administrations-PC hat alle Überwachungs-Mechanismen: Analyse und Speicherung aller auf dem virtuellen Administrations-PC durchgeführten Aktionen. Er verfügt ebenfalls über alle Mechanismen des Moduls des Passwort-Tresor, mit denen die Anmeldedaten an jede Art Applikationen übergeben werden können (Web-Applikation, Fat Client, Client-Server, Eigenentwicklung, etc.) Wenn diese Informationen empfangen werden, kann der virtuelle Administrations-PC Zugriff auf die Ressourcen geben, die der Administrator benötigt, um seine Administrations-Aufgaben vorzunehmen.

Dieser Ansatz ist daher extrem sicher, denn er verbindet die Stärke des virtuellen Administrator-PCs, welcher nur  einmal verwendet wird (und daher ist dessen Angriffsfläche reduziert), mit dem verstärkten Thin Client, der garantiert, dass das Zugangs-Terminal unverletzlich ist gegenüber eines direkt auf den PC gerichteten Angriffs. All das garantiert die Sicherheit der Ressourcen des Administrations-System, die daher nicht über den Administrator-PC angreifbar sind.