Fernwartung und Compliance

Remote Control muss Daten schützen

17.02.2012 von Robert  Korherr
Remote-Control-Produkte zur Überwachung und Wartung sind hilfreich und sparen Geld. Sie müssen aber Compliance-Richtlinien erfüllen.
Foto: Petya Petrova, Fotolia.de

Durch die Verwendung von Remote-Control-Techniken lassen sich heutzutage Tausende von Clients unabhängig von Betriebssystem und Endgerätetyp aus der Ferne überwachen, inventarisieren oder auch warten. Dieser Vorgang spart zeitaufwendige und kostspielige Reisen und vermeidet hohe Personalkosten, da das Know-how immer an Ort und Stelle ist und sich remote einwählen kann. Doch welche Lösungen sind sicher und lassen sich mit den Unternehmensregeln vereinbaren? Und wie schaut es mit Kriterien wie Performance oder dem Einsatz in heterogenen IT-Landschaften aus?

Wenn Unternehmen ISO 27001, HIPAA, PCI, SOX oder den zukünftigen Basel-III-Kriterien unterliegen, müssen sie ganz besonders auf die Umsetzung der Informationssicherheit achten. Compliance, also die Einhaltung von Gesetzen und Richtlinien, ist hier das Stichwort. Doch auch die Umsetzung eines technischen Regelwerks sowie die Dokumentation von Sicherheitsregeln, die Revisionssicherheit und auch Nachhaltigkeit zählen zu den Compliance-Richtlinien. Um compliant zu sein, sollten Verantwortliche daher zuerst folgende Fragen klären.

Remote Desktop Connection Manager
Microsoft Network Monitor
Bei der Fehlersuche im lokalen Netzwerk hilft der Sniffer Microsoft Network Monitor.
Disk2vhd
Die virtuelle Kopie einer Windows-Installation lässt sich mit Disk2vhd erzeugen.
SharedView
Geben Sie mit SharedView den Bildschirm für die gemeinsame Nutzung frei.
Remote Desktop Connection Manager
Der Remote Desktop Connection Manager peppt die Windows-eigene Fernwartungsfunktion um einen praktischen Server-Manager auf.
Remote Desktop Connection Manager
Für jeden Server lassen sich alle erforderlichen Verbindungsparameter und Anmeldeinformationen wie Benutzername, Kennwort, Bildschirmauflösung und Dateifreigabe hinterlegen.
Windows Memory Diagnostic
Mit dem kostenlosen Windows Memory Diagnostic kommt man Hardwarefehlern im PC-Arbeitsspeicher auf die Schliche. Ab Windows Vista ist das Tools bereits enthalten.
ISO-Abbild für die Sicherheit
Microsoft bietet das ISO-Abbild einer Sicherheits-DVD für Administratoren zum Herunterladen an.
Microsoft Safety Scanner
Das kostenlose Sicherheitstool entfernt Viren, Spyware und sonstige Schadsoftware. Microsoft Safety Scanner läuft bis 10 Tage nach dem Download und muss dann wieder gratis erneuert werden.
Offvis
Microsoft Offvis (Microsoft Office Visualization Tool) ermöglicht eine Analyse von Office-Dokumenten, bevor diese geöffnet werden.
Microsoft Office 2010 Filter Pack
Suchkomfort für Office-Dokumente will das Microsoft Office 2010 Filter Pack schaffen.

Teaserbild: Anthony Leopold, Fotolia.de

Kriterien bei Remote-Control-Lösungen

Haben Unternehmen die Fragen für sich beantwortet, kann ein Produkt unter Berücksichtigung folgender Kriterien ausgewählt werden:

1. Verschlüsselung ist das A & O

Die Remote-Control-Lösung muss gewährleisten können, dass die im Produkt verwendete Sicherheit hoch und skalierbar ist. Jegliche Kommunikation sollte nur verschlüsselt stattfinden. Algorithmen zur Verschlüsselung wie AES und 256-Bit-Schlüssellängen entsprechen den gängigen Compliance-Anforderungen. Des Weiteren sollte auch die Authentifizierung des Controls abgesichert sein.

Dies ist zum Beispiel über das Active Directory möglich. Der Benutzer muss den Zugriff erlauben können, und vor allem darf die Session, wenn mehrere Controls gleichzeitig auf dem Client laufen, nur unter Aufsicht des lokalen Benutzers stattfinden. Zudem sollte generell der Zugriff auf Remote-Systeme nur für berechtigte Personen möglich sein und der Zugriff auch nur auf die notwendigsten Systeme beschränkt werden.

Ferner ist ratsam, die Nutzung lediglich über entsprechende Zertifikate oder sichere Schlüssel zu ermöglichen. Darüber hinaus muss eine hohe Sicherheit bei Verbindungen über öffentliche Netze gewährleistet sein. Dies ist beispielsweise mit verschlüsselten Verbindungen möglich.

2. Konfiguration vor Manipulation schützen

Foto: ra2 studio, Fotolia.de

Die Verantwortlichen sollten darauf achten, den Funktionsumfang und die Sicherheitseinstellungen gegenüber Manipulationen abzusichern. So gibt es Lösungen, die beispielsweise die komplette Konfiguration in einer Datei beim Client ablegen und auch mehrfach gegen Manipulationen und Austausch absichern. Ebenfalls ist darauf zu achten, dass der Funktionsumfang anpassbar ist.

So sollte ein Anwender in der Regel nach seiner Erlaubnis gefragt werden, bevor ein IT-Administrator oder Servicetechniker auf sein Konto zugreifen kann. Der Zugriff auf den Server sollte hingegen ohne Zustimmung möglich sein, um die Vorteile des Remote-Zugriffs dadurch nicht zu torpedieren.

Auch sollten einzelne Funktionen, wie beispielsweise ein Dateitransfer, je nach Nutzergruppe aktiviert oder deaktiviert werden können. Es ist wichtig, den Umfang des Zugriffs nur auf das notwendige Maß der jeweiligen Aufgabe zu beschränken, um so wenige Daten wie möglich freizugeben. Die Lösung sollte letztendlich auch die Datenintegrität auf dem Zielsystem, also einen so genannten View-Only-Modus sicherstellen.

Kriterien bei Remote-Control-Lösungen II

3. Vorsicht bei der Protokollwahl

Zudem muss zwischen den verschiedenen Protokollmechanismen differenziert werden, womit die Remote-Control-Zugriffe ausgeübt werden können. Hier wird danach unterschieden, wie offen oder proprietär beispielsweise die verwendeten Protokolle sind. Dieses Auswahlkriterium ist besonders wichtig, denn je nach Offenheit und Gängigkeit der verwendeten Protokolle sind die verwalteten Clients mehr oder weniger durch Schadcode und Eindringversuche gefährdet.

So müssen beispielsweise bei der Nutzung des Internet Protocol (IP) besonders sorgsame Schutzmechanismen verwendet werden, um die Lösung auch wirklich "compliant" zu gestalten. Verwendet die Lösung hingegen proprietäre Protokolle, ist sie von Grund auf sicherer. Doch wie genau unterscheiden sich die Lösungen in diesem Punkt?

Wenn eine Remote-Control-Lösung mit eigenen Protokollen (die aber durchaus auf dem TCP/IP-Protokollverbund aufsetzen können) arbeitet, kann sie in der Regel mit 256 Bit verschlüsselte Verbindungen über jeden beliebigen Port herstellen, ganz wie der Kunde es wünscht. Der Anwender hat hier zu jeder Zeit die Möglichkeit, den externen Zugriff durch Mausklick zu unterbrechen oder gänzlich zu stoppen. Ein Beispiel für diese Art von Lösungen sind die Produkte von NTRglobal oder Net Support.

Wird von der Lösung ein VPN-Tunnel unter IPSec verwendet, also eine spezielle Appliance eingesetzt, sollte der Verkehr durch den Tunnel auf die gewünschten, beziehungsweise notwendigen Ziele, Protokolle und Richtungen beschränkt werden. Allerdings kann sie herstellerunabhängig eingesetzt werden. Der Hersteller Innominate (www.innominate.com/de) bietet diese Art Lösungsansatz an.

Foto: Anatoly Stojko

Wenn die Verbindung vom Remote-Control-Punkt (also beispielsweise dem Servicetechniker) zum Client geschaltet wird, sollten Unternehmen auf jeden Fall den eingehenden Verkehr auf das Allernotwendigste beschränken, um sicher zu sein, dass Compliance-Regeln nicht verletzt werden. Es ist zudem ratsam, auf dem VPN-Client des Endgeräts eine zusätzliche Firewall zu installieren und den Zugang von einer zeitlich begrenzten Freischaltung durch das Personal (Clientpersonal) abhängig zu machen, um vor Missbrauch durch den Remote-Control-Kanal zu schützen.

Manche Remote-Control-Lösungen integrieren sich auch in bestehende Firewalls und andere Sicherungsgeräte. So wird beispielsweise Netviewer über ein eigenes Verfahren abgewickelt, das auf http aufsetzt. Der Verbindungstunnel wird nur in der speziellen Applikation aufgemacht.

Es gibt auch ganz sichere Lösungen, die aber hochaufwendig sind. Bei der Lösung von GeNUA (www.genua.de) steht im Grenznetz (DMZ) beispielsweise ein so genannter Rendezvous-Server. Auf diesen kann von außen zugegriffen werden. Gleichzeitig kann von dem Client über SSH von innen aus dem Unternehmensnetz ein Tunnel zum Rendezvous-Server aufgebaut werden.

4. Session-Protokollierung schafft Revisionssicherheit

Zuletzt ist auch die Anfertigung von Protokollen sehr ausschlaggebend bei der Wahl des Produktes, denn dieser Punkt gewährleistet die Revisionssicherheit. Es sollte immer nachvollziehbar sein, wer wann auf welches System zugegriffen und was er dort umgesetzt hat. Hier ist die Aufzeichnung der Sessions mit Angabe von Datum und Uhrzeit zwingend notwendig.

Eine Möglichkeit ist die Logs optional in der Ereignisanzeige abzulegen. Darüber hinaus können Sie mit einer Log-Management-Lösung bei Bedarf analysiert werden. Ein weiterer Tipp: Damit die Logs nicht manipuliert werden können, ist die Speicherung in zugriffsgeschützten Ordnern eine sinnvolle Option. Erst ein gesicherter Zugang zu den Kontrollaufzeichnungen erfüllt die Anforderungen an den Datenschutz.

Fazit

Jedes Unternehmen muss unter Beachtung der genannten Kriterien individuell entscheiden, welche Lösung es nutzt. Generell ist es ratsam, sich im Vorfeld genau mit den Sicherheitsrichtlinien der Lösungen - die meist auf den Websites zu finden sind - auseinander zu setzen und diese auf die skizzierten Punkte in Hinblick auf die eigenen Compliance-Regeln hin zu prüfen. Das gilt auch für Cloud-basierendes oder Remote-Control On-Demand. (pg)