Bezpieczeństwo cienkiego klienta

Migracja do cienkiego klienta nie poprawi radykalnie bezpieczeństwa firmowych systemów operacyjnych i aplikacji. Aby to osiągnąć, niezbędne jest inne podejście - wykorzystywanie rozwiązań, które od początku były projektowane pod kątem bezpieczeństwa.

W środowisku cienkiego klienta nadal uruchamia się pełnowymiarowy system operacyjny, taki jak Microsoft Windows, a także normalne aplikacje biznesowe, jak pakiet Office, przeglądarka internetowa czy czytnik PDF. Mimo że uruchamia się je na serwerze, nadal jest to ten sam kod, który zawiera luki w bezpieczeństwie, niekiedy poważne. Z samego faktu przeniesienia obliczeń na serwer nie wynika od razu lepsza ochrona przed atakami wykorzystującymi takie luki - można zaryzykować nawet stwierdzenie, że serwer jest o wiele bardziej narażony na ataki niż laptop, gdyż ma trwałe połączenie do źródeł korporacyjnych danych na innej maszynie, ponadto informacje użytkowników są przechowywane w tym samym miejscu. Nawet jeśli profile i dokumenty są odkładane na inną maszynę, nadal można je odczytać - i malware na pewno to potrafi. Podobnie wirtualizacja w modelu VDI również nie rozwiązuje problemu, gdyż eksploatowane wewnątrz hypervisora systemy i aplikacje zawierają ten sam kod.

Dane na końcówce

Przełamanie zabezpieczeń w przypadku cienkiego klienta także jest możliwe. Chociaż typowe terminale pracują w energooszczędnej technologii ARM i nie są podatne na wirusy przeznaczone dla środowiska desktopowego Windows, nie można powiedzieć, że są całkowicie odporne na ataki. To samo dotyczy typowej stacji roboczej, która posiada jądro systemu operacyjnego, główny sektor rozruchowy, BIOS, firmware kart sieciowych lub graficznych, a także GPU. Nawet jeśli taka stacja już nie pracuje pod kontrolą Windows, a wykorzystuje dedykowane oprogramowanie konwertujące ją w cienkiego klienta (takie pakiety sprzedaje na przykład firma IGEL, są również specjalne mikrodystrybucje Linuksa, które służą jako klient RDP/VNC/ICA), nadal może być podatna na atak przechwycenia, kradzieży lub podszycia się, umożliwiając ingerencję w dane wprowadzane z takiej końcówki.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200