Fernwartung und Compliance

Ratgeber - Remote-Control-Lösungen sicher einsetzen

19.09.2012 von Robert Koherr
Remote-Control-Lösungen zur Überwachung und Wartung von IT-Systemen sind hilfreich und sparen Geld. Sie bergen aber auch viele Sicherheitsrisiken für die IT. Um Remote-Control-Systeme in einem Unternehmen sicher einzusetzen, müssen sie deshalb definierte Compliance-Richtlinien erfüllen.

Durch die Verwendung von Remote-Control-Techniken lassen sich heutzutage Tausende von Clients und Server unabhängig von Betriebssystem und Endgerätetyp aus der Ferne überwachen, inventarisieren und auch warten. Dieser Vorgang spart zeitaufwendige und kostspielige Reisen und vermeidet hohe Personalkosten, da das Know-how immer an Ort und Stelle ist und sich remote einwählen kann. Doch welche Lösungen sind sicher und lassen sich mit den Unternehmensregeln vereinbaren? Und wie schaut es mit Kriterien wie Performance oder dem Einsatz in heterogenen IT-Landschaften aus?

Wenn Unternehmen ISO 27001, HIPAA, PCI, SOX oder den künftigen Basel-III-Kriterien unterliegen, müssen sie ganz besonders auf die Umsetzung der Informationssicherheit achten. Compliance, also die Einhaltung von Gesetzen und Richtlinien, ist hier das Stichwort. Doch auch die Umsetzung eines technischen Regelwerks sowie die Dokumentation von Sicherheitsregeln, die Revisionssicherheit und auch Nachhaltigkeit zählen zu den Compliance-Richtlinien. Um compliant zu sein, sollten Verantwortliche daher zuerst folgende Fragen klären:

Haben Unternehmen die Fragen für sich beantwortet, kann ein Produkt unter Berücksichtigung folgender Kriterien ausgewählt werden:

Verschlüsselung ist das A & O

Die Remote-Control-Lösung muss gewährleisten können, dass die im Produkt verwendete Sicherheit hoch und skalierbar ist. Jegliche Kommunikation sollte nur verschlüsselt stattfinden. Algorithmen zur Verschlüsselung wie AES und 256-Bit-Schlüssellängen entsprechen den gängigen Compliance-Anforderungen. Des Weiteren sollte die Authentifizierung des Controls abgesichert sein.

Dies ist zum Beispiel über das Active Directory möglich. Der Benutzer muss den Zugriff erlauben können, und vor allem darf die Session, wenn mehrere Controls gleichzeitig auf dem Client laufen, nur unter Aufsicht des lokalen Benutzers stattfinden. Zudem sollte generell der Zugriff auf Remote-Systeme nur für berechtigte Personen möglich sein und der Zugriff auch nur auf die notwendigsten Systeme beschränkt werden.

Ferner ist es ratsam, die Nutzung lediglich über entsprechende Zertifikate oder sichere Schlüssel zu ermöglichen. Darüber hinaus muss eine hohe Sicherheit bei Verbindungen über öffentliche Netze gewährleistet sein. Dies ist beispielsweise mit verschlüsselten Verbindungen möglich.

Konfiguration vor Manipulation schützen

Die Verantwortlichen sollten darauf achten, den Funktionsumfang und die Sicherheitseinstellungen gegen Manipulationen abzusichern. So gibt es Lösungen, die beispielsweise die komplette Konfiguration in einer Datei beim Client ablegen und auch mehrfach gegen Manipulationen und Austausch absichern. Ebenfalls ist darauf zu achten, dass der Funktionsumfang anpassbar ist.

So sollte ein Anwender in der Regel nach seiner Erlaubnis gefragt werden, bevor ein IT-Administrator oder Servicetechniker auf sein Konto zugreifen kann. Der Zugriff auf den Server sollte hingegen ohne Zustimmung möglich sein, um die Vorteile des Remote-Zugriffs dadurch nicht zu torpedieren.

Auch sollten einzelne Funktionen, wie beispielsweise ein Dateitransfer, je nach Nutzergruppe aktiviert oder deaktiviert werden können. Es ist wichtig, den Umfang des Zugriffs nur auf das notwendige Maß der jeweiligen Aufgabe zu beschränken, um so wenige Daten wie möglich freizugeben. Die Lösung sollte letztendlich auch die Datenintegrität auf dem Zielsystem, also einen sogenannten View-Only-Modus, sicherstellen.

Vorsicht bei der Protokollwahl

Zudem muss zwischen den verschiedenen Protokollmechanismen differenziert werden, womit die Remote-Control-Zugriffe ausgeübt werden können. Hier wird danach unterschieden, wie offen oder proprietär beispielsweise die verwendeten Protokolle sind. Dieses Auswahlkriterium ist besonders wichtig, denn je nach Offenheit und Gängigkeit der verwendeten Protokolle sind die verwalteten Clients mehr oder weniger durch Schadcode und Eindringversuche gefährdet.

So müssen beispielsweise bei der Nutzung des Internet Protocol (IP) besonders sorgsame Schutzmechanismen verwendet werden, um die Lösung auch wirklich "compliant" zu gestalten. Verwendet die Lösung hingegen proprietäre Protokolle, ist sie von Grund auf sicherer. Doch wie genau unterscheiden sich die Lösungen in diesem Punkt?

Wenn eine Remote-Control-Lösung mit eigenen Protokollen (die aber durchaus auf dem TCP/IP-Protokollverbund aufsetzen können) arbeitet, kann sie in der Regel mit 256 Bit verschlüsselte Verbindungen über jeden beliebigen Port herstellen, ganz wie der Kunde es wünscht. Der Anwender hat hier zu jeder Zeit die Möglichkeit, den externen Zugriff durch Mausklick zu unterbrechen oder gänzlich zu stoppen. Ein Beispiel für diese Art von Lösungen sind die Produkte von NTRglobal oder NetSupport.

Wird von der Lösung ein VPN-Tunnel unter IPSec verwendet, also eine spezielle Appliance eingesetzt, sollte der Verkehr durch den Tunnel auf die gewünschten beziehungsweise notwendigen Ziele, Protokolle und Richtungen beschränkt werden. Allerdings kann sie herstellerunabhängig eingesetzt werden.

Wenn die Verbindung vom Remote-Control-Punkt (also beispielsweise dem Servicetechniker) zum Client geschaltet wird, sollten Unternehmen auf jeden Fall den eingehenden Verkehr auf das Allernotwendigste beschränken, um sicher zu sein, dass Compliance-Regeln nicht verletzt werden. Es ist zudem ratsam, auf dem VPN-Client des Endgeräts eine zusätzliche Firewall zu installieren und den Zugang von einer zeitlich begrenzten Freischaltung durch das Personal (Clientpersonal) abhängig zu machen, um vor Missbrauch durch den Remote-Control-Kanal zu schützen.

Manche Remote-Control-Lösungen integrieren sich auch in bestehende Firewalls und andere Sicherungsgeräte. So wird beispielsweise Netviewer über ein eigenes Verfahren abgewickelt, das auf http aufsetzt. Der Verbindungstunnel wird nur in der speziellen Applikation aufgemacht.

Es gibt auch ganz sichere Lösungen, die aber hochaufwendig sind. Bei der Lösung von GeNUA steht im Grenznetz (DMZ) beispielsweise ein sogenannter Rendezvous-Server. Auf diesen kann von außen zugegriffen werden. Gleichzeitig kann vom Client über SSH von innen aus dem Unternehmensnetz ein Tunnel zum Rendezvous-Server aufgebaut werden.

Session-Protokollierung schafft Revisionssicherheit

Zuletzt ist auch die Anfertigung von Protokollen ausschlaggebend bei der Wahl des Produktes, denn dieser Punkt gewährleistet die Revisionssicherheit. Es sollte immer nachvollziehbar sein, wer wann auf welches System zugegriffen und was er dort umgesetzt hat. Hier ist die Aufzeichnung der Sessions mit Angabe von Datum und Uhrzeit zwingend notwendig.

Eine Möglichkeit ist, die Logs optional in der Ereignisanzeige abzulegen. Darüber hinaus können sie mit einer Log-Management-Lösung bei Bedarf analysiert werden. Ein weiterer Tipp: Damit die Logs nicht manipuliert werden können, ist das Speichern in zugriffsgeschützten Ordnern eine sinnvolle Option. Erst ein gesicherter Zugang zu den Kontrollaufzeichnungen erfüllt die Anforderungen an den Datenschutz.

Fazit

Jedes Unternehmen muss unter Beachtung der genannten Kriterien individuell entscheiden, welche Lösung es nutzt. Generell ist es ratsam, sich im Vorfeld genau mit den Sicherheitsrichtlinien der Lösungen - die meist auf den Websites zu finden sind - auseinanderzusetzen und diese auf die skizzierten Punkte in Hinblick auf die eigenen Compliance-Regeln hin zu prüfen. Das gilt auch für Cloud oder Remote-Control On-Demand. (hal)

Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation Computerwoche.