Anleitung virtueller Desktop


Anleitung virtueller Desktop
Anleitung virtueller Desktop

Anleitung virtueller Desktop

Im Großen und Ganzen ist die Desktop—Virtualisierung ein Versuch, den «Arbeitsbereich» eines Mitarbeiters und das physische Gerät, von dem er ausgeführt wird, zu trennen. Das Unternehmen organisiert in seiner Infrastruktur einen Rechencluster (oder vermietet Kapazitäten), stellt eine Virtualisierungsplattform bereit und stellt virtuelle Maschinen für jeden Mitarbeiter bereit. Das Image einer virtuellen Maschine enthält alle Software, die ein Mitarbeiter benötigt.

Spezialisten können sich von jedem beliebigen Gerät aus mit ihren virtuellen Desktops (und den verfügbaren Unternehmensressourcen) verbinden — Desktop-Computern, Thin Clients, Laptops, Tablets. Im Prinzip können Sie sogar ein Telefon verwenden — wenn Sie eine Tastatur, eine Maus und einen Monitor daran anschließen können (einige Enthusiasten arbeiten tatsächlich in dieser Konfiguration). Und es geht nicht immer darum, Remote zu arbeiten und über das Internet zu verbinden — in einigen Unternehmen werden virtuelle Desktops auch im Büro verwendet. Weil diese Technologie viele Geschäftsvorteile bietet.

Einfache Wartung: Der STORAGE speichert vorkonfigurierte Images der virtuellen Maschinen für jeden Mitarbeiter oder für Arbeitsgruppen mit ähnlichen Aufgaben. Es wird alles zentral verwaltet, wodurch die Belastung des IT-Dienstes reduziert wird.

Skalierbarkeit: Wenn ein Mitarbeiter plötzlich Rechenleistung oder mehr Arbeitsspeicher benötigt, muss er die Hardware nicht ändern - der Administrator «verschickt» die benötigten Ressourcen.

Fehlertoleranz: Wenn das Gerät, von dem der Mitarbeiter eine Verbindung zu einer virtuellen Maschine herstellt, ausfällt, wird er einfach eine Verbindung zu einer anderen Maschine herstellen, ohne Daten oder Zeit zu verlieren.

Sicherheit. Insbesondere bei der Verwendung von Remotedesktop-Technologie in Verbindung mit dünnen Clients. Wie Sie wissen, ist dies aus Sicht von Kaspersky Lab der Hauptvorteil. Deshalb werden wir es genauer betrachten.

Virtuelle Desktops, Thin Clients und Sicherheit. Aus Sicherheitsgründen sind virtuelle Desktops zumindest insofern gut, als sie die Sicherheit der von einem Mitarbeiter verwendeten Software gewährleisten. Natürlich kann der Benutzer die Arbeitsdateien und Einstellungen der Benutzeroberfläche ändern. Sie werden jedoch getrennt von der virtuellen Maschine gespeichert. Alle Änderungen an Software und bösartigem Code, die auf die virtuelle Maschine gelangen könnten, verschwinden nach dem Neustart automatisch. Das bedeutet nicht, dass virtuelle Maschinen nicht geschützt werden können, aber die Chancen von APT-Gruppierungen, die versuchen, sich auf Arbeitscomputern zu verstecken, verringern sich erheblich.

Die maximalen Sicherheitsvorteile bieten jedoch, wie bereits oben erwähnt, eine Verbindung zu virtuellen Desktops von Thin Clients — Geräten, die im Terminalmodus ausgeführt werden. Oft haben sie nicht einmal eine Festplatte — es ist nur eine Box, die eine Verbindung zum Server herstellt und den Monitor und die Peripheriegeräte anschließt (je nach Modell können sie unterschiedlich sein). Auf dem Thin Client werden keine Arbeitsdaten verarbeitet oder gespeichert.

Natürlich ist für die normale Remote-Arbeit von einem solchen Gerät ein guter Kommunikationskanal erforderlich. Aber das ist in den letzten Jahren nicht so ein Problem. Die Kommunikation des Thin Clients mit dem Server bietet in der Regel ein zuverlässiges verschlüsseltes Protokoll — dies löst das Problem mit einer unzuverlässigen Netzwerkumgebung. Ja, aus Sicht des Benutzers ist es ein viel weniger vielseitiges Gerät als beispielsweise ein Laptop. Computerspiele zu spielen oder sich mit fremden Informationssystemen zu verbinden, wird nicht funktionieren. Aber schließlich sollte der Mitarbeiter das am Arbeitsplatz nicht tun. Gleichzeitig wird ein potenzielles Problem mit Eisendiebstahl gelöst - dies führt nicht zu Datenlecks.

Aufgrund des wachsenden Interesses von Unternehmen an der Informationssicherheit für Remotearbeit werden schlüsselfertige Lösungen für den Aufbau einer Remotedesktopinfrastruktur nur an Popularität gewinnen. Wahrscheinlich wird das bequemste Schema die Nutzung öffentlicher Cloud-Dienste sein - so können Sie ohne unnötige Änderungen an der physischen Infrastruktur des Unternehmens auskommen. Es scheint also eine Phase des aktiven Übergangs großer Unternehmen zu VDI zu geben. Auch deshalb entwickelt Kaspersky Lab aktiv Expertenfähigkeiten in diesem Bereich und entwickelt Lösungen für Thin Clients auf der Grundlage seines eigenen Betriebssystems.

Der massive Übergang zur Arbeit von zu Hause aus hat deutlich gezeigt, welche Technologien eine sichere und bequeme «Entfernung» ermöglichen.

Das Jahr 2020 mit seiner Pandemie und der erzwungenen Selbstisolierung hat eine Reihe grundlegend neuer Probleme geschaffen. Wer musste früher mit der Abschreibung rechnen, die Mitarbeiter mit persönlichen Stühlen, Monitoren und Tischen zu Hause schaffen? Und das ist jetzt eine ganz dringende Frage. Aber die größte Last lag immer noch auf dem IT-Service und dem Sicherheitsdienst. Die erste musste das Personal schnell mit Remote-Arbeitsplätzen versorgen, und die zweite musste schnell nach neuen Strategien für den Informationsschutz im Modus «Perimeter ist jetzt überall» suchen.

Der Zusammenbruch der IT—Infrastruktur, den die Pessimisten vorhergesagt hatten, geschah nicht - die meisten Unternehmen konnten sich in kurzer Zeit wieder aufbauen. Obwohl die Effizienz des Übergangs unterschiedlich war. Glück für Unternehmen, in denen vor der Pandemie das Hauptwerkzeug der Arbeit ein Laptop war. Organisationen, die bereits BYOD-Richtlinien angewendet haben, haben einen großen Vorteil. Als Ergebnis haben sich einige der weltweit führenden Unternehmen dafür entschieden, die Mitarbeiter massiv in die Ferne zu verlagern, um die Kosten zu senken. Und mehrere IT-Giganten, darunter Oracle, Rimini Street und Okta, haben gesagt, dass sich der teilweise Verzicht auf Büroflächen positiv auf ihr Geschäft auswirkt.

Aber mit der Sicherheit war die Sache komplizierter. Es gab neue Umstände, auf die viele Abteilungen der IB nicht vorbereitet waren. Erstens begannen die Mitarbeiter von lokalen Heimnetzwerken aus mit ihrer eigenen Netzwerkhardware zu arbeiten, die nicht von den Diensten des Unternehmens überwacht, verwaltet oder sogar aktualisiert wurde. Zweitens begann die ganze Familie des Mitarbeiters, die Geräte für verschiedene Aufgaben zu verwenden. Zum Beispiel wurden die gleichen Laptops regelmäßig von Eltern für die Arbeit und von Kindern für das Studium verwendet. Darüber hinaus konnte sich die gleiche Maschine manchmal mit den Netzwerken der beiden Unternehmen verbinden, was für die Bezopasnikov beider Organisationen eine ziemlich unangenehme Situation darstellte.

Wissen Sie, wer eine minimale Anzahl von IT- und Sicherheitsproblemen hat? Unternehmen, die Virtualisierungstechnologien, genauer gesagt virtuelle Desktopinfrastrukturen (VDI), aktiv nutzen.