Sicherheit in einer VDI
Hallo zusammen,
ich habe dazu schon etwas recherchiert aber leider bin ich bisher nicht so konkret fündig geworden.
In Randthemen wie Zonenarchitektur bin ich schon teilweise fündig geworden, aber ich bekomm es aktuell geistig noch nicht ganz zusammen.
Wenn ich eine VDI betreibe und virtuelle Desktops für meine Clients bereitstelle, dann schein ich ja auch was für die Sicherheit zu tun.
Meine Fragen:
Wenn ich mir in dieser virtuellen Desktopumgebung einen Virus einfange, kann sich dieser dann auch auf die anderen virtuellen Desktops die auf dem Host laufen ausbreiten, oder ist der in diesem virtuellen Desktop gefangen? Kann sich der Virus ggf. auch noch weiter im LAN ausbreiten?
Ist ein Virus in einem virtuellen Desktop „unbedenklich“, da das System ggf. jeden Morgen neu aufgesetzt wird?
Wenn ja warum, wenn nein warum nicht?
Sollte ich die Virtualisierungshosts (wo die virtuellen Desktops laufen) in ein gesondertes Netzsegment stellen, also von den eigentlichen Clients trennen?
Sollte ich die Virtualisierungshots sogar in eine interne DMZ stellen und vom Rest des LANs trennen?
Und zuletzt, sagt man eigentlich noch Terminalserver oder ist das ein veralteter Begriff ?
Danke für eure Hilfe!
ich habe dazu schon etwas recherchiert aber leider bin ich bisher nicht so konkret fündig geworden.
In Randthemen wie Zonenarchitektur bin ich schon teilweise fündig geworden, aber ich bekomm es aktuell geistig noch nicht ganz zusammen.
Wenn ich eine VDI betreibe und virtuelle Desktops für meine Clients bereitstelle, dann schein ich ja auch was für die Sicherheit zu tun.
Meine Fragen:
Wenn ich mir in dieser virtuellen Desktopumgebung einen Virus einfange, kann sich dieser dann auch auf die anderen virtuellen Desktops die auf dem Host laufen ausbreiten, oder ist der in diesem virtuellen Desktop gefangen? Kann sich der Virus ggf. auch noch weiter im LAN ausbreiten?
Ist ein Virus in einem virtuellen Desktop „unbedenklich“, da das System ggf. jeden Morgen neu aufgesetzt wird?
Wenn ja warum, wenn nein warum nicht?
Sollte ich die Virtualisierungshosts (wo die virtuellen Desktops laufen) in ein gesondertes Netzsegment stellen, also von den eigentlichen Clients trennen?
Sollte ich die Virtualisierungshots sogar in eine interne DMZ stellen und vom Rest des LANs trennen?
Und zuletzt, sagt man eigentlich noch Terminalserver oder ist das ein veralteter Begriff ?
Danke für eure Hilfe!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 468837
Url: https://administrator.de/contentid/468837
Ausgedruckt am: 19.11.2024 um 17:11 Uhr
14 Kommentare
Neuester Kommentar
Hallo,
wie immer kommt es darauf an - wie verzahnt sind die Systeme untereinander, wie ist eure Infrastruktur, welches Gefährdungs- und Sicherheitslevel habt Ihr.
Die Clients in einer VDI würde ich auf jeden Fall in ein eigenes Netz setzen, was an sonstigen Anforderungen besteht ergibt sich aus obigem + vorhandener Ressourcen.
Viele Grüße,
Christian
certifiedit.net
wie immer kommt es darauf an - wie verzahnt sind die Systeme untereinander, wie ist eure Infrastruktur, welches Gefährdungs- und Sicherheitslevel habt Ihr.
Die Clients in einer VDI würde ich auf jeden Fall in ein eigenes Netz setzen, was an sonstigen Anforderungen besteht ergibt sich aus obigem + vorhandener Ressourcen.
Viele Grüße,
Christian
certifiedit.net
Moin,
Wenn ich eine VDI betreibe und virtuelle Desktops für meine Clients bereitstelle, dann schein ich ja auch was für die Sicherheit zu tun.
Nein. Einfach einen Desktop in eine VM packen hat überhaupt nichts mit Sicherheit (=Security) zu tun. Das wird es erst, wenn ein Konzept dahintersteht und das gegen Angriffsszenarien schützt, die in einer Risikoabwägung gefunden wurden.
Meine Fragen:
Wenn ich mir in dieser virtuellen Desktopumgebung einen Virus einfange, kann sich dieser dann auch auf die anderen virtuellen Desktops die auf dem Host laufen ausbreiten, ...
Ja. Natürlich kann er sich ausbreiten. Er kann entweder Exploits gegen den Hypervisor nutzen oder Remote Exploits gegen andere über Netzwerk erreichbare Systeme.
... oder ist der in diesem virtuellen Desktop gefangen?
Nur wenn er nicht weiß, wie man ausbricht.
Kann sich der Virus ggf. auch noch weiter im LAN ausbreiten?
Ja.
Ist ein Virus in einem virtuellen Desktop „unbedenklich“, da das System ggf. jeden Morgen neu aufgesetzt wird?
Nein.
Wenn ja warum, wenn nein warum nicht?
In der Zeit, in der er aktiv war, kann er sich schon andere Systeme Infiziert haben und ggf auch Datennschin versclüsselt haben.
Sollte ich die Virtualisierungshosts (wo die virtuellen Desktops laufen) in ein gesondertes Netzsegment stellen, also von den eigentlichen Clients trennen?
Kommt aif Deine Sicherheitsarchitektur an.
Sollte ich die Virtualisierungshots sogar in eine interne DMZ stellen und vom Rest des LANs trennen?
Kommt aif Deine Sicherheitsarchitektur an.
Und zuletzt, sagt man eigentlich noch Terminalserver oder ist das ein veralteter Begriff ?
Natürlich sagt man noch Terminalserver. Aber das ist etwas anderes als Remote Desktop und VDI.
Danke für eure Hilfe!
Gern geschehen.
lks
Nur wenn Du eine Firewall dazwischenpackst und die richtigen Regeln hast.
lks
Zitat von @NewBee2018:
Wie heißt das Sytem dann, dass den virtuellen Desktop zur Verfügung stellt? Und bitte nicht virtueller Client :D ...
Wie heißt das Sytem dann, dass den virtuellen Desktop zur Verfügung stellt? Und bitte nicht virtueller Client :D ...
Hypervisor
Ja ich weiß "es kommt drauf an" - risikoorientierter Ansatz und so, aber gehen wir doch bitte einfach einmal von einem hohen Schutzbedarf aller Daten aus.
Dann solltest du dir praktische Erfahrung einkaufen und nicht erst irgendwo knapp über 0 praktischem Wissen und ein wenig Theorie anfangen. Denn sonst vergisst du sicher div. Baustellen und das Projekt wird ein BER. Ist übrigens nur gut gemeint.
Danke für eure Unterstützung.
Gerne
Zitat von @NewBee2018:
Ja ich weiß "es kommt drauf an" - risikoorientierter Ansatz und so, aber gehen wir doch bitte einfach einmal von einem hohen Schutzbedarf aller Daten aus.
Ja ich weiß "es kommt drauf an" - risikoorientierter Ansatz und so, aber gehen wir doch bitte einfach einmal von einem hohen Schutzbedarf aller Daten aus.
Mitarbeiter und Computer in einen Bunker sperren, Außer Strom und Wasser keine Verbindungen nach außen zulassen. Mitarbeiter die "austeigen" wollen erschießen.
Beantwortet das Deine Frage, was man bei einem hohen Schutzbedarf macht?
lks
Zitat von @NewBee2018:
Mitarbeiter und Computer in einen Bunker sperren, Außer Strom und Wasser keine Verbindungen nach außen zulassen. Mitarbeiter die "austeigen" wollen erschießen.
Ich glaube da bekomme ich Probleme mit der Compliance :D
Mitarbeiter und Computer in einen Bunker sperren, Außer Strom und Wasser keine Verbindungen nach außen zulassen. Mitarbeiter die "austeigen" wollen erschießen.
Ich glaube da bekomme ich Probleme mit der Compliance :D
Es gibt Organisationen, die das so handhaben und keine Probleme mit der Compliance haben.
lks
Moin,
Gruß,
Dani
Wenn ich eine VDI betreibe und virtuelle Desktops für meine Clients bereitstelle, dann schein ich ja auch was für die Sicherheit zu tun.
Ja und nein. Es können je nach Design nicht mehr so einfach Daten per E-Mail oder USB-Sticks abgezogen werden. Erst einmal bleibt alles im RZ bzw. Fileserver abgespeichert. Die Absicherung von Windows, Workstations, Administration (Tiering), Fernwartung, etc... ist wie bei physikalischen Rechnern zu sehen.Wenn ich mir in dieser virtuellen Desktopumgebung einen Virus einfange, kann sich dieser dann auch auf die anderen virtuellen Desktops die auf dem Host laufen ausbreiten, oder ist der in diesem virtuellen Desktop gefangen?
Ja.Kann sich der Virus ggf. auch noch weiter im LAN ausbreiten?
Ja. Da hat erst einmal nichts mit VDI zu tun.Sollte ich die Virtualisierungshosts (wo die virtuellen Desktops laufen) in ein gesondertes Netzsegment stellen, also von den eigentlichen Clients trennen?
Das hängt davon ab....wie hoch der Schutzbedarf ist. Wir haben z.B. die VMs von Entwicklern in separaten Netzsegmenten stehen und dazu die Hosts ebenfalls. Standardmäßig lässt sich inzwischen mit der Windows Firewall viele Szenarieren abbilden. Sollte ich die Virtualisierungshots sogar in eine interne DMZ stellen und vom Rest des LANs trennen?
Das lässt sich allgemein nicht beantworten. DMZ würde ich dazu nicht sagen, da sich in solch einer Zone nicht einmal die Hosts gegenseitig vertrauen. Und zuletzt, sagt man eigentlich noch Terminalserver oder ist das ein veralteter Begriff
Natürlich... warum nicht. Ansonsten RDS bzw. RDS-Hosts. Gruß,
Dani