Wie kann man das Desktop des IT-Administrators sichern? Das schwächste Glied einer Kette ist ihr stärkstes. An ihm reißt die Kette. Stanislaw Jerzy Lec Das schwächste Glied einer Kette ist ihr stärkstes, denn es kann sie entzweienStanislaw Jerzy Lec Informationssysteme haben beachtlich an Bedeutung gewonnen, und sind weiterhin auf dem Vormarsch. Aus wirtschaftlichen Gesichtspunkten, aber auch aus staatlichen oder sogar persönlichen, ist die Sicherheit von Informationssystemen ein entscheidendes Thema. Dennoch stützt sie sich hauptsächlich auf ihr schwächstes Glied, das gleichzeitig das wesentliche Element ist: den Menschen. Der Administrator, der eine starke Macht und Verantwortung hat, entzieht sich dieser Regel nicht. In der Tat übernimmt er die Installation, Konfiguration, Verwaltung… hat aber auch seine eigenen Stärken und Schwächen. Es ist allgemeine Praxis, dass ein Administrator seinen PC verwendet, um sowohl seine kritischen Aufgaben durchzuführen als auch auf Websites zu surfen, seine persönlichen E-Mails abzurufen etc., was ein potenziell großes Risiko für das Unternehmen darstellen kann. Die größte Gefahr betrifft die Infizierung durch eine virale oder bösartige Bedrohung, die durch seine zu wenig geschützte Umgebung auftritt (persönliche Mailbox, Arbeit mit Office-Anwendungen etc.). Die zweitgrößte Gefahr bezieht sich auf die Verwaltungsfunktionen, die einen großen Einfluss auf das Unternehmen haben und in einer spezifischen Umgebung ausgeführt werden müssen, in der sich Administrator bewusst ist, dass jede Handlung einen Einfluss hat. So realistisch es auch ist, die Sicherheit einer partitionierten und dedizierten Arbeitsplatzes zu gewährleisten, so viel schwieriger ist es, diese für einen Administrator zu gewährleisten, der seine Aufgaben auf einem gewöhnlichen PC durchführt. Wenn wir das Beispiel eines IT-Dienstleisters nehmen, der die Verwaltung von IT-Netzwerken mehrerer Einheiten durchführt (private und/oder öffentliche), ist es absolut illusorisch zu glauben, dass dieser jeweils einen PC für jedes Netzwerk verwendet, das er verwaltet. Stellen wir uns vor, dass eines der verwalteten Netzwerke infiziert ist und dass die Infektion sich auf die anderen, von diesem Dienstleister verwalteten Netzwerke ausbreitet… Während sich die Sicherheits-Hardware wie Server, Router, Firewalls etc in der Regel in speziellen Räumen mit kontrolliertem Zugang befinden, können die Betriebs- oder Verwaltungs-Hardware „relativ leicht zugänglich” für einen Angreifer sein. Der Hackerangriff von TV5 Monde im Jahr 2015 ist das perfekte Beispiel dafür. Eine effiziente Lösung, um auf die Problematik der Sicherheit eines eigenen Admin-Desktops zu antworten, ist die sichere Virtualisierung. Die Idee ist, dass das ein „Administrator-Desktop” so wenig wie möglich mit der Hardware verbunden ist, auf der er ausgeführt wird, um die spezifischen Administrator-Aufgaben von anderen Aufgaben zu trennen und selbstverständlich die Aktionen des Administrators kontrollieren, verfolgen und/oder aufzeichnen zu können. So wurde durch die Kombinierung von virtualisierten Desktops (VDI) und Mechanismen der Überwachung der privilegierten User (PAM) und des Passwort-Vaults (SSO) das Cleanroom Konzept erstellt. Dieses Konzept ermöglicht es einer Organisation, die Aktionen der privilegierten User von den anderen (persönlichen oder professionellen) Aktionen zu isolieren und zu verfolgen. Die Lösung ermöglicht auch die Vorbeugung jeder anderen abweichenden Aktion, die zu einer Beeinträchtigung des verwalteten IT-Systems führen könnte. Die Virtualisierung der Desktops (VDI) bietet passende Funktionalitäten zum Ad-hoc-Anlegen von virtualisierten Administrator-Desktops, die sogar nach jedem Gebrauch beendet und neu angelegt werden können. Außerdem gibt diese Lösung wichtige Garantien zu den Sicherheitsregeln in Bezug auf Protokollierung, Identifizierung und Authentifizierung, indem das Passwort für den Zugriff auf die Ressourcen dem Administrator nie bekannt gegeben wird. Das Cleanroom Konzept bietet daher eine neue Dimension der remote Verwaltung, die nicht mehr als ein potenziell leicht begehbarer Weg für Angreifer zu betrachten ist. Dieses neue Konzept ermöglicht es, eine eigene Verwaltungsumgebung zur Verfügung zu stellen, die durch eine Organisation kontrolliert wird, ohne dass der dafür verwendete Desktop von dieser Organisation beherrscht wird.