Herunterladen Diese Seite drucken

G&D VisionXS-IP-F-TypeC-UHR Installation Und Bedienung Seite 14

Werbung

Verfügbare Sprachen

Verfügbare Sprachen

Secure-KVM-over-IP-Lösung
Secure-KVM-over-IP-Lösung
Mögliche Sicherheitslücken, Bedrohungen
und Gefahren
KVM-Lösungen sind das Rückgrat der IT-Infrastruktur. Entsprechend wichtig ist
die Absicherung der gesamten KVM-Installation. Die Sicherheit der KVM-Systeme
hängt insbesondere von zwei Faktoren ab. Zum einen müssen die Systeme bestmög-
lich vor Angriffen (von außen oder innen) geschützt sein. Zum anderen sind die
Qualität und Zuverlässigkeit der eingesetzten KVM-Produkte und KVM-Installatio-
nen wichtig.
Schutz der KVM-Systeme vor Angriffen
(von außen und innen)
Durch den technischen Fortschritt, die vermehrte Digitalisierung von Prozessen
und die immer stärkere Vernetzung von IT-Systemen entstehen auch neue Sicher-
heitslücken. Auf der einen Seite kann effizienter gearbeitet werden, auf der anderen
Seite steigt die Anfälligkeit für Bedrohungen und Angriffe.
KVM-Matrixsysteme ermöglichen den Zugriff von mehreren Arbeitsplätzen auf
mehrere Computer. Dies hat große Vorteile: der Workflow wird verbessert, die
Steuerung vereinfacht und eine zentralisierte Administration ermöglicht. Ein erster
großer und genereller Sicherheitsvorteil von KVM-Lösungen ist die Möglichkeit,
die Rechner vom Arbeitsplatz zu entfernen und in einen zugangsgeschützten Tech-
nikraum auszulagern. Hierdurch wird Unbefugten der physische Rechner-Zugriff
deutlich erschwert.
Sicherheitsanforderungen bei KVM-over-IP
Klassische KVM-Systeme nutzen für die Übertragung CAT-x-Kupferkabel oder
Glasfaser. Bei solchen KVM-Systemen ist in der Regel ein physischer Zugriff not-
wendig, um etwas manipulieren zu können, z. B. aktiv weitere unerwünschte
Geräte zu integrieren.
Bei KVM-over-IP-Systemen erfolgt die Übertragung IP-basiert über Ethernet-Netz-
werke (OSI-Schichtenmodell Layer 3). Mit KVM-over-IP hat man aufgrund der Fle-
xibilität und einfachen Erweiterbarkeit eine zukunftssichere Lösung. Jedoch steigt
mit der IP-Übertragung auch das Sicherheitsrisiko. Es besteht hierbei eine zusätzli-
che Gefahr von außen, über das Internet oder intern über den einfacheren Zugang
zum Netzwerk.
Mit entsprechender Software ist es grundsätzlich möglich, das komplette interne
Netzwerk nach sogenannten Sicherheitslücken abzuscannen. Meistens wird als Ziel
eines solchen Angriffs das schwächste Glied in der Kette anvisiert und attackiert.
Dies können z. B. sogenannte Man-in-the-Middle-Attacken sein, bei denen der
komplette Netzwerkverkehr an Dritte weitergegeben wird. Daher sind Netztren-
nung und Netzsegmentierung wichtige Werkzeuge, um die Anwendung vor Cyber-
Angriffen zu schützen.
G&D VisionXS-IP-F-TypeC-UHR · 7

Werbung

loading