{"id":8482,"date":"2021-05-04T11:26:38","date_gmt":"2021-05-04T09:26:38","guid":{"rendered":"https:\/\/enginsight.com\/?p=8482"},"modified":"2023-05-08T09:56:56","modified_gmt":"2023-05-08T07:56:56","slug":"it-sicherheit-in-einer-virtual-desktop-infrastructure-vdi-herstellen","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/it-sicherheit-in-einer-virtual-desktop-infrastructure-vdi-herstellen\/","title":{"rendered":"IT-Sicherheit in einer Virtual Desktop Infrastructure (VDI) herstellen"},"content":{"rendered":"<p>Eine Virtual Desktop Infrastructure (VDI) verhei&#xDF;t ein effizientes Management gro&#xDF;er Client-Umgebungen. Sicherer sind VDIs gegen&#xFC;ber physischen Desktop Infrastrukturen nicht zwangsl&#xE4;ufig. Ein gutes Vulnerability Management und der Einsatz eines IDS\/IPS sind auch in einer VDI obligatorisch.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was ist eine Virtual Desktop Infrastructure (VDI)?<\/h2>\n\n\n\n<p>In einer Virtual Desktop Infrastructure (VDI) sind die Desktop-Einheiten als virtuelle Systeme auf einem zentralen Server gehostet. Am Arbeitsplatz braucht der Anwender in der Folge nur noch einen Client, mit dem er seinen virtuellen PC aufruft. So l&#xE4;sst sich die Benutzeroberfl&#xE4;che vom Endger&#xE4;t abkoppeln und ger&#xE4;teunabh&#xE4;ngiges Arbeiten realisieren.<\/p>\n\n\n\n<p>Eine VDI verspricht in mittleren und gro&#xDF;en IT-Infrastrukturen <strong>die Effizienz durch die Zentralisierung der Desktop-Systeme zu steigern<\/strong>. So l&#xE4;sst sich der Verwaltungsaufwand reduzieren und Sie k&#xF6;nnen Wartungskosten senken. Eine VDI bietet dar&#xFC;ber hinaus Potentiale, um Hardwarekosten einzusparen. Um die Performance zu verbessern und steigenden Leistungsanforderungen gerecht zu werden, m&#xFC;ssen Sie nicht mehr in Hardware-Ersatz-Zyklen in neue Desktop-PCs investieren. Stattdessen k&#xF6;nnen Sie die Host-Server flexibel erweitern und Ressourcen freigeben.<\/p>\n\n\n\n<p>Ihre St&#xE4;rken spielen VDIs aus, wenn die meisten Mitarbeiter simple und klar definierte Aufgaben mit einer &#xFC;berschaubaren Anzahl an Applikationen ausf&#xFC;hren. In diesem Fall lassen sich relativ einfach die ben&#xF6;tigten Services mit einer VDI bedarfsorientiert bereitstellen und Sie k&#xF6;nnen eine nicht-persistente VDI einsetzen.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Nicht-persistente VDI<\/h3>\n\n\n\n<p>In einer nicht-persistenten VDI rufen die Nutzer generische Desktops auf, wenn sie sich anmelden. &#xC4;nderungen an den Systemen, die sie gegebenenfalls vornehmen, werden nicht gespeichert. Bei einer Anmeldung wird stets das entsprechende Image neu geladen und der Desktop neu aufgesetzt.<\/p>\n\n\n\n<p>Um jedem Nutzer die f&#xFC;r seine Arbeit n&#xF6;tigen Services bereitzustellen, k&#xF6;nnen Sie mehrere Gruppen bilden, denen Sie passende Images zuordnen. Hat ein Benutzer einen Wunsch, brauchen Sie nur das entsprechende Gruppen-Image anpassen.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Persistente VDI<\/h3>\n\n\n\n<p>Im Gegensatz dazu verbinden sich die Anwender in einer persistenten VDI stets mit demselben Desktop, der sich individuell nach den eigenen Bed&#xFC;rfnissen personalisieren l&#xE4;sst. Alle Anpassungen in den Konfigurationen sowie eigens installierte Software bleiben f&#xFC;r ihn auch nach dem Neustart erhalten.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Bedeutet eine VDI mehr IT-Sicherheit?<\/h2>\n\n\n\n<p>Virtual Desktop Infrastrukturen k&#xF6;nnen ein sinnvoller Weg sein, um die IT-Sicherheit im Unternehmen zu steigern. Die potenziell vereinfachte Administration verhindert Wildwuchs und die Entstehung von <a href=\"https:\/\/enginsight.com\/de\/blog\/schatten-it-1-was-sie-ist-und-warum-sie-zunimmt\/\" target=\"_blank\" rel=\"noreferrer noopener\">Schatten-IT<\/a>. Eine verbesserte Sicherheit durch mehr &#xDC;bersicht ist mit einer VDI allerdings nur dann gegebenen, wenn die Anforderungen der Nutzer dies zulassen. <\/p>\n\n\n\n<p>Haben die Mitarbeiter im Unternehmen sehr heterogene Aufgabenfelder und in der Folge unterschiedliche Software im Einsatz, schafft eine VDI kaum Entlastung. Nicht-Persistente Systeme sind dann nur wenig sinnvoll, da Sie eine Vielzahl an Images anlegen und verwalten m&#xFC;ssten. Sind die Aufgaben und Anforderungen der Mitarbeiter jedoch &#xE4;hnlich, kann ein Image-Management gegen&#xFC;ber einer individuellen Betreuung von Desktops stark im Vorteil sein.<\/p>\n\n\n\n<p> Persistente virtuelle Desktops unterscheiden sich in der Software- und Konfigurations-Administration kaum von physischen Systemen. Einen Sicherheitsvorteil k&#xF6;nnen Sie nicht ausspielen.<\/p>\n\n\n\n<p>Die Bedrohung, der virtuelle Desktops ausgesetzt sind, unterscheidet sich nicht von physischen Desktops. Sie sind ebenso mit dem Internet verbunden und besitzen gegebenenfalls USB-Schnittstellen. Schadsoftware und Hacking-Attacken k&#xF6;nnen auch in einer VDI erfolgreich sein. <\/p>\n\n\n\n<p>Nicht-persistente Systeme sind insofern im Vorteil, dass nach einem Neustart zum Beispiel ein Virus wieder vom System gel&#xF6;scht ist. Bedenken Sie jedoch, dass sich der Eindringling bis zum Neustart bereits in der Unternehmens-IT ausgebreitet haben k&#xF6;nnte. Nach dem Neustart des Systems kann sich in diesem Fall die Schadsoftware wieder zur&#xFC;ck ausbreiten und das System erneut infizieren.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Wie l&#xE4;sst sich IT-Sicherheit in einer VDI umsetzen?<\/h2>\n\n\n\n<p>Ein Virtualisierung Ihrer Desktops in einer VDI f&#xFC;hrt nicht automatisch zu einem h&#xF6;heren Sicherheitsniveau. Ob eine VDI &#xFC;berhaupt sinnvoll ist, h&#xE4;ngt zudem stark von den Anforderungen ab. Zur Umsetzung einer IT-Sicherheits-Strategie sind insbesondere zwei Fragen von Bedeutung: Das Vulnerability Management sowie die Detektion und das Blocking von Cyberattacken.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Vulnerability Management: CVE-Scans und Updates<\/h3>\n\n\n\n<p>Um keine Sicherheitsl&#xFC;cken f&#xFC;r Angreifer anzubieten, sollten Sie die Software, welche auf ihren virtuellen Desktops zum Einsatz kommt, auf CVEs untersuchen. Common Vulnerabilities and Exposures (CVE) sind bekannte Schwachstellen in Software, die gesammelt und eindeutig benannt werden. Findet ein CVE-Scanner auf Ihren Systemen Sicherheitsl&#xFC;cken, sollten Sie sich um einen Patch k&#xFC;mmern und die entsprechenden Updates einspielen.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/CVE_Validitaet_Host-1.png\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"579\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/CVE_Validitaet_Host-1-1024x579.png\" alt=\"Nach Vulnerabilities auf VDI scannen\" class=\"wp-image-8389\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/CVE_Validitaet_Host-1-1024x579.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/CVE_Validitaet_Host-1-300x170.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/CVE_Validitaet_Host-1-768x434.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/CVE_Validitaet_Host-1-1536x869.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/04\/CVE_Validitaet_Host-1-2048x1158.png 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">Welche Sicherheitsl&#xFC;cken sind auf dem Client vorhanden? Die Grundlage eines jeden Vulnerability Managements. (Zum Vergr&#xF6;&#xDF;ern klicken)<\/figcaption><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Auf nicht persistenten virtuellen Desktops haben alle Systeme, die auf demselben Image basieren, die gleichen Sicherheitsl&#xFC;cken. Schlie&#xDF;lich ist jeweils die gleiche Software im Einsatz. Updates spielen Sie entsprechend ein, indem Sie das Image anpassen. Dennoch kann es sinnvoll sein, jeden Client auf CVEs zu &#xFC;berwachen. Insbesondere wenn Sie eine Mischumgebung aus persistenten, nicht-persistenten und physischen Desktops verwalten, ist es wichtig, alle Systeme in eine gemeinsame Security-Monitoring-Software hinzuzuf&#xFC;gen. So erhalten Sie eine Absch&#xE4;tzung &#xFC;ber die gesamte IT-Infrastruktur und dar&#xFC;ber, wie viele Assets von welcher Sicherheitsl&#xFC;cke betroffen sind. Das hilft Ihnen bei der Priorisierung Ihres Patch-Managements.<\/p>\n\n\n\n<p>Das Vunerability Management auf persistenten virtuellen Desktops unterscheidet nicht von physischen Desktops: Da jeder einzelne Nutzer potenziell andere Software(versionen) im Einsatz hat, brauchen Sie in jedem Fall auf allen Desktops einen CVE-Scanner und auch das Patch-Management m&#xFC;ssen Sie nutzerspezifisch organisieren.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Intrusion Detection (IDS) und Prevention (IPS) f&#xFC;r VDI<\/h3>\n\n\n\n<p>Unabh&#xE4;ngig vom Typus der VDI ist die Bedeutung eines Intrusion Detections Systems (IDS) und Intrusion Prevention Systems (IPS). Damit sich keine Angreifer in der Unternehmens-IT festsetzen, sollten Sie den Netzwerkverkehr auf Auff&#xE4;lligkeiten &#xFC;berwachen (IDS) und gegebenenfalls blockieren (IPS).<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/05\/Netzwerkanomalien_Enginsight.png\"><img decoding=\"async\" width=\"1024\" height=\"581\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/05\/Netzwerkanomalien_Enginsight-1024x581.png\" alt=\"VDI auf Angriffe untersuchen mit einem IDS\" class=\"wp-image-8487\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/05\/Netzwerkanomalien_Enginsight-1024x581.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/05\/Netzwerkanomalien_Enginsight-300x170.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/05\/Netzwerkanomalien_Enginsight-768x436.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/05\/Netzwerkanomalien_Enginsight-1536x872.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/05\/Netzwerkanomalien_Enginsight.png 1902w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">Findet gerade ein Angriff statt? Das sagt Ihnen ein Intrusion Detection System. (Zum Vergr&#xF6;&#xDF;ern klicken)<\/figcaption><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>W&#xE4;hrend netzwerkbasierte Intrusion Detection und Prevention Systeme hinter der Firewall oder zwischen Netzwerksegmenten platziert werden, analysieren und blockieren hostbasierte Systeme die Netzwerkpakete direkt auf dem einzelnen Client oder Server. So k&#xF6;nnen hostbasierte Systeme Cyberattacken aus dem Inneren des Netzwerks schon innerhalb einzelner Subnetze stoppen. F&#xFC;r ein hostbasiertes IDS\/IPS ist die Installation eines Agents auf den einzelnen Systemen notwendig.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Enginsight Pulsar-Agent in VDI-Umgebungen<\/h2>\n\n\n\n<p>Mit dem Enginsight Pulsar-Agenten k&#xF6;nnen Sie physische und virtuelle Desktops, persistent oder nicht-persistent, auf m&#xF6;gliche Sicherheitsbedrohungen &#xFC;berwachen. Er l&#xE4;uft plattformunabh&#xE4;ngig auf Windows ebenso wie Linux. So k&#xF6;nnen Sie alle Ihre Clients und Server &#xFC;berwachen. Sie erhalten einen Schwachstellen-Scanner mit validen Ergebnissen, ein hostbasiertes Intrusion Detection und Prevention System sowie eine Analyse der Logs (u.a. Anmeldeversuche). Dar&#xFC;ber hinaus liefert er ein Monitoring der Leistungsmetriken, eingesetzter Software sowie ausgef&#xFC;hrter Prozesse und Dienste.<\/p>\n\n\n\n<p>Den Enginsight Pulsar-Agent zeichnet aus, dass keinerlei Konfigurationen notwendig sind, um das Securtiy-Monitoring zu starten. Rollen Sie den Agent einfach aus, indem Sie ein Installationsskript ausf&#xFC;hren. Um den Pulsar-Agent in einer Virtual Desktop Infrastructure einzusetzen, f&#xFC;gen Sie den Pulsar-Agent einfach zu Ihrem Image hinzu. Anschlie&#xDF;end brauchen Sie lediglich kleine Anpassungen in der Konfigurationsdatei vornehmen. Eine Schritt-f&#xFC;r-Schritt-Anleitung erhalten Sie in unserer <a href=\"https:\/\/enginsight.com\/docs\/bedienung\/plattform\/hosts-agent-pulsar\/pulsar-agent#pulsar-agent-in-vdi-umgebungen-installieren\" target=\"_blank\" rel=\"noreferrer noopener\">Dokumentation<\/a>. Beim erstmaligen Start eines virtuellen Desktops erstellt sich fortan automatisch ein Client-Host mit dem entsprechenden Account-Namen.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Enginsight kennenlernen und ausprobieren<\/h2>\n\n\n\n<p>Der Funktionsumfang von Enginsight &#xFC;bersteigt die &#xDC;berwachung Ihrer Server und Clients durch den Pulsar-Agent. &#xDC;berwachen Sie mit Enginsight au&#xDF;erdem Ihre <a href=\"https:\/\/enginsight.com\/de\/websecurity\/\">Webanwendungen<\/a>, inventarisieren Sie Ihre Assets und f&#xFC;hren Sie <a href=\"https:\/\/enginsight.com\/de\/pentest\/\">automatisierte Penetrationstests<\/a> durch. <\/p>\n\n\n\n<p>Wie all diese Funktionen zusammenspielen? Das erkl&#xE4;ren wir Ihnen in einer <a href=\"https:\/\/enginsight.com\/de\/produktdemo\/\">pers&#xF6;nlichem Web-Demo<\/a>. Oder Sie schauen sich Enginsight auf eigene Faust an:<\/p>\n\n\n\n<p><strong>Nutzen Sie einen <a href=\"https:\/\/app.enginsight.com\/#\/signup\" target=\"_blank\" rel=\"noreferrer noopener\">kostenlosen 14-t&#xE4;gigen Testaccount<\/a>.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine Virtual Desktop Infrastructure (VDI) verhei&#xDF;t ein effizientes Management gro&#xDF;er Client-Umgebungen. Sicherer sind VDIs gegen&#xFC;ber physischen Desktop Infrastrukturen nicht zwangsl&#xE4;ufig. Ein gutes Vulnerability Management und der Einsatz eines IDS\/IPS sind auch in einer VDI obligatorisch.<\/p>\n","protected":false},"author":8,"featured_media":8483,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[174],"tags":[75,68,176,177],"class_list":["post-8482","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-use-case","tag-it-security","tag-it-sicherheit","tag-vdi","tag-virtual-desktop"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/8482","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=8482"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/8482\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/8483"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=8482"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=8482"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=8482"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}