Anbieter zum Thema
Von SSH über RDP zu VNC
Sensible Daten lagern typischerweise auf hochverfügbar ausgelegten Servern in Rechenzentren. Vor dem physischen Zugriff auf die Systeme schützen beispielsweise Zugangskontrollen, Videoüberwachung und abgeschlossene Serverschränke. Die Administration der Systeme erfolgt nicht am System selbst, sondern über das lokale Netzwerk. Je nach Serverplattform kommen dabei verschiedene Protokolle zum Einsatz. Für die verschlüsselte textbasierende Administration von Unix- und Linux-Systemen ist dies das Secure Shell Protocol (SSH).
Zur grafischen Administration kommt hingegen das X11-Protokoll zum Einsatz, das aus Sicherheitsgründen in SSH getunnelt wird. Windows Server hingegen unterstützen das Remote Desktop Protocol (RDP) für die Fernadministration. Router, Switches und andere Netzwerkkomponenten erlauben meist nur den unverschlüsselten Zugriff über Telnet, während TN3270 zur Wartung von Legacy-Systemen und Mainframes dient. VNC schließlich kommt als plattformübergreifendes Protokoll zur Fernsteuerung von Rechnern zum Einsatz.
Um nun die Kontrolle darüber zu erhalten, wer wann auf welche Systeme zugreift und was dabei geschieht, können bei der Übertragung dieser Protokolle über das Netzwerk sogenannte Proxy Server helfen. Die idealerweise in Form einer hochverfügbaren Hardware Appliance aufgebauten Sicherheitssysteme fangen dabei den Aufbau einer Administrationssitzung von einer Administrationskonsole zu einem Zielsystem im lokalen Netzwerk transparent ab und geben sich gegenüber dem Administrator als das Zielsystem aus.
Der Proxy selbst baut dann eine weitere Verbindung zum tatsächlichen Ziel auf und hat ab diesem Zeitpunkt vollständigen Einblick in die übertragenen Daten, die er fortan zwischen Administrator und administrierten System vermittelt und dabei mitschneidet. Gleichzeitig kann er dabei die Integrität der Protokolle prüfen und verhindern, dass Angreifer Schwachstellen der Administrationsprotokolle ausnutzen. Im Gegensatz zu Lösungen, die Datenverkehr auf Paketebene mitschneiden, hat ein Proxy zudem den Vorteil, dass er auch mit verschlüsselten Protokollen wie SSH umgehen kann.
Den gesamten protokollierten Administrationsverkehr legt eine solche Proxy Appliance dann verschlüsselt und signiert außerhalb des Zugriffes der Administratoren selbst in einem eigenen Datenspeicher ab. Dies stellt sicher, dass die Aufzeichnungen nicht nachträglich von den Systemverwaltern manipuliert werden können. Mit entsprechenden Rechten ausgestattete Auditoren erhalten hingegen jederzeit die Möglichkeit, jede Administrationssitzung zu einem späteren Zeitpunkt so wiedergeben, als wären sie live vor dem Bildschirm des Administrators dabei gewesen.
Nächste Seite: Schutz vor unberechtigter Kenntnisnahme
(ID:2043303)