Anbieter zum Thema
Desktop Virtualisierung
Auf den ersten Blick unterscheiden sich virtuelle Server und Desktops kaum. Groß sind ihre Differenzen allerdings hinsichtlich der Sicherheit beim Netzwerkzugang. Mittlerweile haben wir uns daran gewöhnt, dass Desktop-Systeme sich im Netzwerk authentisieren und sogar unterschiedliche Zugriffsprofile erhalten. Im Access-Bereich ist das relativ einfach, da Clients in der Regel an genau einen physikalischen Port angeschlossen werden und somit eindeutig klar ist, wie die Client-Daten durchs Netzwerk fließen.

Bei der Desktop-Virtualisierung greifen jedoch Thin Clients aufs Netz zu. Dazu gehören auch Tablet PCs oder gar Telefone. Die meisten Client-Datenpfade werden auf einige wenige Serverports konsolidiert. Doch es ist extrem schwierig, dort zu unterscheiden, welche Pakete von welchem Benutzer stammen. Traditionelle Verfahren wie NAC sind hier unmodifiziert nicht ohne weiteres einsetzbar – umso weniger, je dynamischer sich die Virtual-Desktop-Umgebung verhält.
Das Ziel von Virtual-Desktop-Implementierungen ist meist die spontane, automatische Provisionierung von Client-Desktops. Dabei wird der virtuelle Desktop bei Verbindungsaufbau aus einer Vorlage erzeugt. Differenzierte Zugangsprofile sind im Rechenzentrum noch wichtiger als im Access-Bereich, da Clients hier direkt im „Herzen“ des Netzwerks agieren. Sicherheitsverletzungen sind hier sehr riskant.
Hilfe per Datacenter-Management
Hier sollte daher eine Datacenter Management-Lösung genutzt werden, die sich für den Einsatz mit den die wichtigsten Desktop-Virtualisierungsprodukten am Markt eignet. Diese Lösung sollte dann die Zuordnung zwischen Virtual Desktop und entfernten Benutzern erkennen und diese an das NAC kommunizieren.
Mithilfe einer Multiuser Authentication kann das NAC die einzelnen Flows im Rechenzentrum erkennen und ordnet ihnen entsprechend passende Zugangsprofile zu.
Hier die Vorteile einer Virtual Desktop Integration am Beispiel des Data Center Manager (DCM) und weiteren Komponenten von Extreme Networks:
- Clients verbinden sich durch sichere, verschlüsselte Tunnel mit dem Virtual Desktop im Data Center. Alle Benutzer haben in der Regel vom Virtual Desktop aus vollen Zugriff auf das Rechenzentrumsnetz.
- Die Netzwerkinfrastruktur kann den Zugriff automatisch nutzer- und Desktop-spezifisch einschränken. Dazu gehört auch, das Verhalten von Benutzern und Virtual Desktops in der Data Center Infrastruktur für Reports und Troubleshooting zu beobachten.
- Die Zuordnung von Benutzern zu VDs (Virtual Desktops) ist am „Citrix XDDC“ (Desktp Delivery Controller) verfügbar.
- „VMware View 4.5“ unterstützt mit PCoIP (PC over IP) User Authentisierung. Im Rechenzentrum wird dazu 802.1x verwendet.
- Extreme Networks DCM ermittelt VM-Daten und-Informationen über Remote User und stellt sie dem Extreme Networks-NAC zur Verfügung.
- Extreme Networks NAC und die Multiuser Authentication identifizieren Tausende Benutzer und weisen einzelnen physikalischen Ports individuelle Sicherheitsprofile zu.
* Olaf Hagemann ist SE Director DACH bei Extreme Networks.
(ID:43572556)