22.08.2013 Aufrufe

Mit Citrix NetScaler die virtuelle Desktop- Infrastruktur sichern

Mit Citrix NetScaler die virtuelle Desktop- Infrastruktur sichern

Mit Citrix NetScaler die virtuelle Desktop- Infrastruktur sichern

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Citrix</strong> <strong>NetScaler</strong> White Paper<br />

<strong>Mit</strong> <strong>Citrix</strong><br />

<strong>NetScaler</strong><br />

<strong>die</strong> <strong>virtuelle</strong><br />

<strong>Desktop</strong>-<br />

<strong>Infrastruktur</strong><br />

<strong>sichern</strong><br />

www.citrix.de


<strong>Citrix</strong> <strong>NetScaler</strong> White Paper<br />

Im heutigen Unternehmensumfeld findet <strong>Desktop</strong>-<br />

Virtualisierung immer stärker Verbreitung, denn sie hilft,<br />

Betriebskosten zu senken und Arbeitsplätze flexibler zu<br />

gestalten. Zudem fördert sie geschäftliche Agilität und<br />

unterstützt Informationssicherheit und Compliance. Um<br />

jedoch tatsächlich in den Genuss <strong>die</strong>ser Vorteile zu kommen,<br />

müssen Sicherheit und Verfügbarkeit der <strong>virtuelle</strong>n <strong>Desktop</strong>-<br />

<strong>Infrastruktur</strong> gewährleistet sein. In <strong>die</strong>sem White Paper wird<br />

erläutert, warum <strong>Citrix</strong> ® <strong>NetScaler</strong> ® ideal für <strong>die</strong>se Aufgaben<br />

geeignet ist. <strong>NetScaler</strong> integriert umfassende Schutzmechanismen<br />

für <strong>die</strong> Netzwerk- und Anwendungsebene, bietet erweiterte<br />

Funktionen für <strong>die</strong> Zugriffs- und Aktionskontrolle sowie zahlreiche<br />

zusätzliche Funktionen für <strong>die</strong> Servicebereitstellung. Auf <strong>die</strong>se<br />

Weise werden <strong>die</strong> durch <strong>virtuelle</strong> <strong>Desktop</strong>s gebotenen Vorteile<br />

dauerhaft nutzbar und maximal ausgeschöpft.<br />

<strong>Desktop</strong>-Virtualisierung und Sicherheit<br />

Die Migration von der klassischen <strong>Desktop</strong>-Bereitstellung und herkömmlichen Managementkonzepten<br />

auf Technologien und Techniken für <strong>die</strong> <strong>Desktop</strong>-Virtualisierung ist ein wichtiger<br />

Schritt für alle Unternehmen weltweit, ganz gleich welcher Art und Größenordnung. Allein<br />

70 Millionen Benutzer werden laut einer Gartner-Prognose bis Januar 2014 mit gehosteten<br />

<strong>virtuelle</strong>n <strong>Desktop</strong>s arbeiten. 1 Dieser Trend wird von zahlreichen überzeugenden Vorteilen<br />

vorangetrieben. <strong>Mit</strong> einer umfassenden <strong>Desktop</strong>-Virtualisierungslösung können Unternehmen<br />

<strong>die</strong> System- und Betriebskosten für ihre <strong>Desktop</strong>s spürbar und nachhaltig reduzieren sowie<br />

für umfassende Arbeitsplatzflexibilität und höhere geschäftliche Agilität sorgen. Strategische<br />

Initiativen wie Fusionen und Übernahmen, geografische Expansionen und dynamische<br />

Partnerschaftsvereinbarungen lassen sich somit bestens unterstützen. Ein weiterer wichtiger<br />

Pluspunkt der <strong>Desktop</strong>-Virtualisierung ist <strong>die</strong> erheblich verbesserte Informationssicherheit<br />

und <strong>die</strong> vereinfachte Einhaltung von Richtlinien und Regeln (Compliance). Grundlage hierfür ist<br />

das zentrale Vorhalten aller Daten und Anwendungen im Rechenzentrum des Unternehmens.<br />

Da <strong>die</strong> Benutzer auf ihre <strong>Desktop</strong>s remote zugreifen, besteht keine Notwendigkeit, sensible<br />

Daten auf lokalen Endgeräten abzulegen. Die Zentralisierung von <strong>Desktop</strong>-Anwendungen und<br />

Betriebssystemen gibt den IT-Administratoren mehr Kontrolle über <strong>die</strong>se wichtigen Ressourcen<br />

und erhöht dadurch <strong>die</strong> Sicherheit. Eine zentralisierte Kontrolle ebnet nicht nur den Weg<br />

für Standardisierung und reduziert dadurch Komplexität, Kosten und <strong>die</strong> Angriffsfläche des<br />

Unternehmens, sondern ermöglicht außerdem eine einfachere, schnellere und vollständigere<br />

Implementierung von Updates und Sicherheitspatches. Ein zentralisiertes Modell hat zudem<br />

den Vorteil, dass Zugriffsrechte und -privilegien schnell und effizient freigegeben oder entzogen<br />

werden können. Auch ist es nicht mehr nötig, auf <strong>die</strong> Rückgabe verteilter Endgeräte, Software<br />

oder Daten durch <strong>die</strong> Benutzer zu achten.<br />

1 „Prognose: Hosted Virtual <strong>Desktop</strong>s, Worldwide, 2010-2014,” Gartner, November 2010.<br />

www.citrix.de<br />

2


<strong>Citrix</strong> <strong>NetScaler</strong> White Paper<br />

Die Kehrseite der Medaille<br />

Eines liegt auf der Hand: Die <strong>Desktop</strong>-Virtualisierung hat den Unternehmen von heute viel zu<br />

bieten. Das muss jedoch nicht heißen, dass ihre Vorteile in vollem Umfang verwirklicht werden.<br />

Um das Potenzial der <strong>Desktop</strong>-Virtualisierung dauerhaft ausschöpfen zu können, müssen<br />

Organisationen für <strong>die</strong> entsprechende Sicherheit der Implementierungen sorgen. Dass<br />

Organisationen in ein bestimmtes Sicherheitspaket investieren müssen, um Nutzen aus einem<br />

zweiten Paket ziehen zu können, mag klingen, als drehten wir uns im Kreis – doch genau das ist<br />

hier der Punkt. Zuverlässige Sicherheitsfunktionen sind aus mehreren Gründen erforderlich:<br />

• Remote-Zugriff. Da Mobilität und Telearbeit eine immer größere Rolle spielen, benötigen<br />

mitunter sehr viele der Benutzer Remote-Zugriff auf ihre <strong>Desktop</strong>s. Dabei nutzen sie oftmals<br />

ein unsicheres öffentliches Netzwerk.<br />

• Wachsende Zahl von Endgeräten. Ausgelöst durch <strong>die</strong> Konsumerisierung muss eine<br />

immer größere Bandbreite an Client-Endgeräten mit unterschiedlichsten Sicherheitsmerkmalen<br />

und -profilen unterstützt werden. Erschwert wird <strong>die</strong>s durch <strong>die</strong> Tatsache, dass mittlerweile<br />

<strong>die</strong> meisten <strong>die</strong>ser Endgeräte nicht im Eigentum oder unter der Kontrolle des Unternehmens<br />

sind. Entscheidend ist jedoch Folgendes: Auch wenn <strong>die</strong> <strong>Desktop</strong>-Virtualisierung von<br />

der Notwendigkeit entbindet, sensible Daten lokal vorzuhalten, stellt ein Client-Gerät mit<br />

Sicherheitslücke trotzdem eine Bedrohung dar. Denn auch dann können sensible Daten<br />

angezeigt werden, und <strong>die</strong> dem Benutzer bzw. dem Endgerät zugeteilten Rechte können für<br />

einen Angriff größeren Umfangs missbraucht werden.<br />

• Zugriffsumfang. Durch <strong>die</strong> <strong>Desktop</strong>-Virtualisierung erhalten Benutzer Zugriff auf einen<br />

kompletten <strong>Desktop</strong>. Sie können nicht nur direkt auf ihre Anwendungen und Daten zugreifen,<br />

sondern auch auf alle nachgelagerten Ressourcen, für <strong>die</strong> ihre <strong>Desktop</strong>s zugriffsberechtigt<br />

sind. Dieser Umstand erhöht <strong>die</strong> Bedeutung der Sicherheit im Allgemeinen und der<br />

Zugriffskontrolle im Besonderen.<br />

• Konzentration der Ressourcen. Die Bedeutung robuster Schutzmaßnahmen nimmt auch<br />

deshalb zu, weil bei der <strong>Desktop</strong>-Virtualisierung im Unternehmen weitgehend auf eine Karte<br />

gesetzt wird. Anders als beim konventionellen, verteilten <strong>Desktop</strong>-Computing-Modell birgt<br />

jetzt ein einziger erfolgreicher Angriff das Potenzial, eine erhebliche Anzahl von Benutzern<br />

und <strong>Desktop</strong>-Systemen zu treffen. Es gilt auch das Gesamtbild zu betrachten. Hacker sind<br />

heutzutage sehr organisiert; sie sind darauf aus, Schaden anzurichten und wertvolle Daten zu<br />

entwenden. Demzufolge wird ein robustes Abwehrinstrumentarium auf breiter Basis benötigt,<br />

wenn auch einzig und allein zum Schutz vor einer zunehmend komplexen und feindlichen<br />

Bedrohungslandschaft.<br />

Wo <strong>Citrix</strong> <strong>NetScaler</strong> ansetzt<br />

Als moderne Lösung zur Bereitstellung von Anwendungen, Cloud- und Unternehmensservices<br />

bietet <strong>NetScaler</strong> eine umfangreiche Palette an Funktionen. Dadurch wird <strong>NetScaler</strong> zum perfekten<br />

Front-End für <strong>die</strong> <strong>Desktop</strong>-Virtualisierungs-<strong>Infrastruktur</strong>. In <strong>die</strong>sem Zusammenhang sind <strong>die</strong><br />

zahlreichen Sicherheitsmechanismen und -funktionen, <strong>die</strong> <strong>NetScaler</strong> zum Schutz der <strong>virtuelle</strong>n<br />

<strong>Desktop</strong>-<strong>Infrastruktur</strong> bietet, von besonderer Bedeutung. Dabei sind drei Kategorien zu<br />

unterscheiden.<br />

Client <strong>Citrix</strong><br />

<strong>NetScaler</strong><br />

www.citrix.de<br />

• Sicherer<br />

Remote-Zugriff<br />

• Anwendungssicherheit<br />

• Hochverfügbarkeit<br />

<strong>Desktop</strong>-<br />

Virtualisierungs-<br />

<strong>Infrastruktur</strong><br />

3


<strong>Citrix</strong> <strong>NetScaler</strong> in Kürze<br />

<strong>NetScaler</strong> ist ein Application<br />

Delivery Controller (ADC)<br />

der als Hardware-Appliance<br />

oder flexible, softwarebasierte<br />

<strong>virtuelle</strong> Appliance<br />

verfügbar ist. <strong>NetScaler</strong><br />

ermöglicht es über <strong>die</strong><br />

Kombination aus netz werkbasierterAnwendungsbeschleunigung,<br />

Server-<br />

Offload, Hochverfügbarkeit<br />

und Anwendungssicherheit<br />

Anwendungen um das bis zu<br />

Fünffache zu beschleunigen.<br />

<strong>NetScaler</strong> hat sich auf dem<br />

Markt bewährt und ist für<br />

<strong>die</strong> größten Websites der<br />

Welt im Einsatz. Etwa 75<br />

Prozent aller Internet-User<br />

greifen täglich auf eine durch<br />

<strong>NetScaler</strong> bereitgestellte Site<br />

zu. Zudem bauen Tausende<br />

von Unternehmen bei der<br />

Bereitstellung ihrer Websites,<br />

Intranet Sites und <strong>virtuelle</strong>n<br />

<strong>Desktop</strong>s auf <strong>NetScaler</strong>.<br />

<strong>Citrix</strong> <strong>NetScaler</strong> White Paper<br />

Schutz auf Netzwerkebene<br />

<strong>NetScaler</strong> schützt <strong>die</strong> <strong>virtuelle</strong> <strong>Desktop</strong>-<strong>Infrastruktur</strong> (VDI) auf Netzwerkebene. Und das gleich<br />

in vielfältiger Weise. Erstens können Administratoren mit <strong>NetScaler</strong> eine grundlegende Zugriffskontrolle<br />

durchsetzen. Anhand einfacher Zugriffskontrolllisten (ACLs) für Layer 3 und 4 können<br />

sie zulässigen Datenverkehr selektiv erlauben und als unsicher eingestuften Verkehr blockieren.<br />

Zusätzlich schützen einige wichtige Funktionen automatisch <strong>die</strong> <strong>Infrastruktur</strong>, der <strong>NetScaler</strong><br />

vorgeschaltet ist. Beispielsweise umfasst <strong>NetScaler</strong> einen standardkonformen Hochleistungs-<br />

TCP/IP-Stack, der wie folgt verbessert wurde:<br />

• Jeglicher Datenverkehr, der eine falsche Formatierung aufweist und eine Bedrohung für <strong>die</strong><br />

gesamte <strong>virtuelle</strong> <strong>Desktop</strong>-<strong>Infrastruktur</strong> darstellen könnte, wird automatisch verworfen.<br />

• Die Weitergabe von Verbindungsdaten der unteren Ebenen (z. B. IP-Adressen, Port-Nummern<br />

der Server), <strong>die</strong> sich für Hacker mit Angriffsabsicht als nützlich erweisen könnten, wird verhindert.<br />

• Unterschiedlichste Denial-of-Service (DoS)-Attacken, <strong>die</strong> Lücken in gängigen Protokollen<br />

ausnutzen, werden automatisch unterbunden.<br />

Schutz auf Anwendungsebene<br />

Die Proxy-Architektur von <strong>NetScaler</strong> ist weiter oben im Schichtenmodell von erheblicher Bedeutung.<br />

Zusammen mit den Funktionen HTTP/URL Rewrite und für L7-Content-Filtering bietet <strong>NetScaler</strong><br />

folgende Vorteile:<br />

• Connection Broker und andere nachgelagerte VDI-Komponenten werden vor direkten, von<br />

externen Benutzern hergestellten TCP- und UDP-Verbindungen abgeschirmt und dadurch <strong>die</strong><br />

Bedrohung durch Schadprogramme und andere Arten von Angriffen reduziert.<br />

• Cloaking und Inhaltsschutz für identische Komponenten. Server-Fehlercodes, echte URLs und<br />

andere Daten, <strong>die</strong> Hackern Details liefern könnten, <strong>die</strong> sie zur Ausarbeitung gezielter Angriffe<br />

benötigen, werden effizient verborgen.<br />

• Unterschiedlichste Denial-of-Service (DoS)-Attacken, <strong>die</strong> Lücken in gängigen Protokollen<br />

ausnutzen, werden automatisch geblockt.<br />

Viele VDI-Implementierungen umfassen webbasierte Komponenten, <strong>die</strong> ihrerseits einen zuverlässigen<br />

Angriffsschutz benötigen. Die integrierte <strong>NetScaler</strong> Application Firewall schützt gegen Angriffe<br />

auf Anwendungsebene, etwa SQL-Injection, Cross-Site-Scripting und Buffer-Overflow-Attacken.<br />

<strong>NetScaler</strong> Application Firewall bietet:<br />

• ein flexibles, hybrides Sicherheitsmodell, das gegen bekannte Schwachstellen schützt, und<br />

zwar mithilfe einer Signaturdatenbank und eines positiven Sicherheitsmodells zur Abwehr von<br />

Zero-Day-Attacken, für <strong>die</strong> es noch keine Signaturen gibt<br />

• einfach zu konfigurierende Sicherheitsrichtlinien und -vorlagen für eine einfache, schnelle<br />

Bereitstellung und Verwaltung<br />

• vollständige Integration in <strong>NetScaler</strong>, so dass Sicherheit und VDI-Verfügbarkeit über<br />

gemeinsame Richtlinien und eine einheitliche Konsole verwaltet werden können.<br />

Zu dem umfassenderen Schutz auf Anwendungsebene trägt auch <strong>die</strong> optimierte Unterstützung<br />

für 2048-Bit-SSL-Schlüssel bei. In Übereinstimmung mit den Richtlinien der NIST-<br />

Sonderveröffentlichung 800-57 betragen <strong>die</strong> Schlüssellängen für auf öffentlichen Schlüsseln<br />

basierende Zertifikate – eine Basiskomponente von SSL – jetzt 2048 Bit (gegenüber dem<br />

zuvor verabschiedeten 1024-Bit-Standard). Diese Verdoppelung der Standardschlüsselgröße<br />

erhöht <strong>die</strong> Anzahl der zur Verarbeitung von SSL-Transaktionen erforderlichen CPU-Zyklen<br />

erheblich – durchschnittlich auf das Fünffache. Zugunsten einer einfacheren Migration<br />

auf 2048-Bit-SSL-Zertifikate steigert <strong>NetScaler</strong> <strong>die</strong> SSL-Performance mithilfe modernster<br />

Beschleunigungsfunktionen. Dadurch können Organisationen ihre Performance-SLAs einhalten,<br />

ohne Zugeständnisse an <strong>die</strong> Sicherheit machen zu müssen.<br />

www.citrix.de<br />

4


<strong>Citrix</strong> <strong>NetScaler</strong> White Paper<br />

Erweiterte Zugriffs- und Aktionskontrolle<br />

<strong>NetScaler</strong> Access Gateway , ein integraler Bestandteil des Produkts, ist ein universelles SSL-<br />

VPN-, das Administratoren <strong>die</strong> granulare Kontrolle auf Anwendungsebene ermöglicht und den<br />

Benutzern ortsunabhängigen Remote-Zugriff auf ihre <strong>virtuelle</strong>n <strong>Desktop</strong>s bereitstellt. Access<br />

Gateway gestattet IT-Administratoren <strong>die</strong> Zugriffskontrolle und Beschränkung der möglichen<br />

Aktivitäten auf der Grundlage von Benutzeridentität und Endgerät. Daraus ergibt sich eine höhere<br />

Anwendungssicherheit sowie besserer Datenschutz und effizienteres Compliance-Management.<br />

Access Gateway unterstützt den Remote-Zugriff auf <strong>virtuelle</strong> <strong>Desktop</strong>s zunächst auf zweierlei<br />

Weise: durch Bereitstellung eines verschlüsselten Tunnels und durch Unterstützung mehrerer<br />

Verfahren für <strong>die</strong> Benutzerauthentifizierung. <strong>Desktop</strong>-Sitzungen, deren Datenverkehr über<br />

öffentliche Netzwerke übertragen wird, sind vor Abhören geschützt. Darüber hinaus kann das<br />

Unternehmen <strong>die</strong> in <strong>die</strong> Verzeichnis- und Identitätsmanagement-<strong>Infrastruktur</strong> getätigten Investitionen<br />

weiterhin optimal ausschöpfen.<br />

Des Weiteren kommt <strong>die</strong> granulare und adaptive Zugriffskontrolle zum Tragen. <strong>Mit</strong> Access<br />

Gateway können Administratoren Zugriffe auf <strong>virtuelle</strong> <strong>Desktop</strong>s lückenlos kontrollieren. Zu<br />

<strong>die</strong>sem Zweck nutzen sie aus statischen wie auch dynamischen Attributen zusammengesetzte<br />

Richtlinien wie Benutzeridentität und -rolle, Authentifizierungsstärke, Standort, Tageszeit und<br />

Identität und Sicherheitsstatus des jeweiligen Client-Geräts. Ein Sicher heitsmerkmal, das <strong>die</strong>se<br />

Funktion ebenfalls unterstützt, ist <strong>die</strong> Endgeräteanalyse. Das integrierte Endgeräte-Scanning<br />

kann zur kontinuierlichen Überwachung von Clients eingesetzt werden, um zu ermitteln, ob<br />

Client-Sicherheitssoftware – wie Virenschutz, persönliche Firewalls oder andere festgelegte<br />

Programme – aktiv und auf dem neuesten Stand sind. Geräten, <strong>die</strong> <strong>die</strong> Analyse nicht bestehen,<br />

kann wirksam der Zugriff verweigert werden. Sie können auch eingeschränkten Zugang<br />

erhalten oder unter Quarantäne gestellt werden, indem ihr Zugriff auf Seiten mit Tools für <strong>die</strong><br />

richtlinienkonforme Neukonfiguration beschränkt wird.<br />

Erweiterte Aktions- und Datenkontrollfunktionen bieten einen zusätzlichen wichtigen Schutz, vor<br />

allem angesichts der wachsenden Zahl von Endgeräten und des Trends zu privaten Endgeräten<br />

und Selbstmanagement. Zu den Funktionen zählen:<br />

• optimierte Split-Tunnelling-Kontrolle, d. h. Benutzer können auf ihren <strong>Desktop</strong> und auf das<br />

lokale Subnetz des Clients zugreifen, aber nicht unmittelbar auf das Internet.<br />

• adaptive Aktionskontrolle, d. h. Funktionen wie lokales Drucken, Kopieren und Einfügen (Copy &<br />

Paste) und Speichern auf Festplatte können durch adaptive Richtlinien eingeschränkt werden.<br />

• Browser-Cache-Bereinigung, d. h. im lokalen Browser gespeicherte Objekte und Daten<br />

werden nach Abschluss der <strong>virtuelle</strong>n <strong>Desktop</strong>-Sitzung gelöscht.<br />

Umfangreiche Protokollierungs-, Auditing- und Reporting-Funktionen, <strong>die</strong> von der zentralen<br />

Management-Konsole von <strong>NetScaler</strong>, dem <strong>Citrix</strong> Command Center bereitgestellt werden, runden<br />

das Gesamtpaket an Schutzfunktionen ab. Diese sind nicht nur zur Fehlerbehebung äußerst<br />

wertvoll, sondern auch zur Aufdeckung von Missbrauch und anderer verdächtiger Aktivitäten, <strong>die</strong><br />

möglicherweise auf einen kompromittierten Client oder <strong>virtuelle</strong>n <strong>Desktop</strong> oder auf einen breit<br />

angelegten Angriff auf <strong>die</strong> <strong>virtuelle</strong> <strong>Desktop</strong>-Umgebung des Unternehmens hinweisen.<br />

www.citrix.de<br />

5


<strong>Citrix</strong> <strong>NetScaler</strong> White Paper<br />

Weitere Überlegungen<br />

Netzwerksicherheit ist lediglich ein Teil einer vollständigen Sicherheitsstrategie für VDI – wenn<br />

auch ein sehr wichtiger. Zudem spiegelt sie nur einen einzigen Aspekt dessen wider, was<br />

<strong>NetScaler</strong> zu bieten hat.<br />

Über <strong>NetScaler</strong> hinaus<br />

So leistungsstark <strong>die</strong> <strong>NetScaler</strong>-Funktionen zum Schutz <strong>virtuelle</strong>r <strong>Desktop</strong>s auch sind, sie<br />

beziehen sich auf nur eine Dimension einer umfassenden Sicherheitsstrategie für VDI. Neben<br />

der Netzwerksicherheit sollten sich Unternehmen mit folgenden Notwendigkeiten befassen:<br />

• Client-Sicherheit. Trotz des zentralisierten Betriebsmodells stellt ein Client-Gerät mit Sicherheitslücke<br />

eine Bedrohung dar. Funktionen wie Endgeräteanalyse, Aktionskontrolle und<br />

Datenbereinigung mit <strong>NetScaler</strong> leisten hier bereits einen großen Beitrag. Bei gewissen risikoreichen<br />

Zugriffsszenarien jedoch kann es erforderlich sein, eine umfassende Sicherheits software-Suite<br />

für Endgeräte zu implementieren.<br />

• Sicherheit für <strong>virtuelle</strong> Systeme. Hierzu gilt es beispielsweise sicherzustellen, dass <strong>die</strong><br />

<strong>virtuelle</strong>n <strong>Desktop</strong>s <strong>die</strong> neuesten Versionen von eingebetteten Anwendungen und Betriebssystemen<br />

mit allen Patches nutzen, und dass deaktivierte VMs nicht mehr zum Einsatz kommen. Ebenso<br />

unerlässlich ist <strong>die</strong> Isolation aller VDI-Komponenten vom Netzwerk. Je nach der damit verbundenen<br />

Ressourcenkonzentration kann auch <strong>die</strong> Implementierung einer Verschlüsselung für<br />

<strong>die</strong> ange schlossenen Speicherbestände erforderlich werden.<br />

• Sicherheit für <strong>die</strong> <strong>virtuelle</strong>n <strong>Desktop</strong>s. <strong>Mit</strong> VDI befinden sich Benutzerendgeräte mitsamt<br />

den risikoreichen Verbindungen, <strong>die</strong> sie gewöhnlich mit Netzwerken und Computern unterschiedlicher<br />

Vertrauenswürdigkeit herstellen, unmittelbar im Zentrum der Rechenzentren von<br />

Unternehmen. In der Folge ist es überaus wichtig, über <strong>die</strong> Implementierung von Software für<br />

Viren-/Malwareschutz, Aktivitätsüberwachung und Bedrohungsabwehr auf der Ebene der<br />

<strong>virtuelle</strong>n Maschine (VM) und/oder des Hypervisors nachzudenken. Unter Umständen ist es<br />

sinnvoll, verschiedene Klassen von Benutzern mit unterschiedlichen Konfigurationen für <strong>die</strong><br />

<strong>virtuelle</strong>n <strong>Desktop</strong>s einzurichten und an schließend <strong>die</strong> VMs für <strong>die</strong> <strong>virtuelle</strong>n <strong>Desktop</strong>s je nach<br />

dem relativen Vertrauensgrad (Trust-Level) getrennt zu betreiben.<br />

Was außer Sicherheit noch wichtig ist<br />

Ein angemessener Schutz der <strong>virtuelle</strong>n <strong>Desktop</strong>-<strong>Infrastruktur</strong> allein ist nicht ausreichend, um<br />

<strong>die</strong> Vorteile der <strong>Desktop</strong>-Virtualisierung stets im vollen Umfang auszuschöpfen. Unternehmen<br />

müssen auch <strong>die</strong> Verfügbarkeit, Performance und Skalierbarkeit jeder Lösung gewährleisten, <strong>die</strong><br />

sie implementieren. Denn was nutzt eine hochsichere <strong>virtuelle</strong> <strong>Desktop</strong>-Umgebung, wenn sie<br />

nicht durchgängig verfügbar ist? Oder wenn <strong>die</strong> Performance so schwach ist, dass <strong>die</strong> Benutzer<br />

den Eindruck mangelnder Verfügbarkeit selbst dann erhalten, wenn das nicht der Fall ist? Hier ist<br />

<strong>NetScaler</strong> wirklich <strong>die</strong> perfekte Front-End-Lösung für <strong>die</strong> <strong>Desktop</strong>-Virtualisierungs-<strong>Infrastruktur</strong><br />

von Organisationen. Neben den überzeugenden Funktionen für <strong>die</strong> Netzwerksicherheit bietet<br />

<strong>NetScaler</strong> auch:<br />

• eine Kombination aus Server Load Balancing, globalem Server Load Balancing und Systemstatusüberwachung<br />

sowie Funktionen zur Gewährleistung der Verfügbarkeit der <strong>virtuelle</strong>n<br />

<strong>Desktop</strong>s und der Business Continuity<br />

• zahlreiche Mechanismen zur Leistungssteigerung der <strong>virtuelle</strong>n <strong>Desktop</strong>s im Netzwerk bei<br />

gleichzeitiger Optimierung des Benutzerkomforts<br />

• intelligentes Load Balancing und Server­Entlastungsfunktionen, <strong>die</strong> eine nahtlose Skalierbarkeit<br />

der <strong>virtuelle</strong>n <strong>Desktop</strong>­<strong>Infrastruktur</strong> ermöglichen.<br />

www.citrix.de<br />

6


0612/PDF<br />

<strong>Citrix</strong> <strong>NetScaler</strong> White Paper<br />

Fazit<br />

<strong>NetScaler</strong> ist als hochleistungsfähige Hardware­Appliance oder flexible, softwarebasierte<br />

<strong>virtuelle</strong> Appliance erhältlich und kann einfach und kosteneffizient als Front­End für <strong>die</strong><br />

<strong>virtuelle</strong>n <strong>Desktop</strong>­Lösungen von heute eingesetzt werden. <strong>NetScaler</strong> stellt umfassende,<br />

robuste Sicherheitsmechanismen für <strong>die</strong> Netzwerk­ und Anwendungsebene und fortschrittliche<br />

Funktionen für <strong>die</strong> Zugriffs­ und Datenkontrolle bereit und bietet somit weit mehr als das,<br />

was sich Organisationen von <strong>Desktop</strong>­Virtualisierung versprechen. <strong>NetScaler</strong> ist mehr als<br />

eine Sicherheitslösung. Die Lösung hilft IT­Managern, <strong>die</strong> Verfügbarkeit, Performance und<br />

Skalierbarkeit ihrer <strong>virtuelle</strong>n <strong>Desktop</strong>­Implementierungen erheblich zu verbessern.<br />

Hauptsitz<br />

Europa<br />

<strong>Citrix</strong> Systems<br />

International GmbH<br />

Rheinweg 9<br />

8200 Schaffhausen<br />

Schweiz<br />

+41 (0)52 6 35 77-00<br />

About <strong>Citrix</strong><br />

<strong>Citrix</strong> Systems, Inc. (NASDAQ:CTXS) verändert <strong>die</strong> Art und Weise, wie Menschen, Unternehmen und <strong>die</strong> IT im Cloud-Zeitalter zusammenarbeiten.<br />

<strong>Mit</strong> führender Cloud-, Collaboration-, Netzwerk- und Virtualisierungstechnologie unterstützt <strong>Citrix</strong> mobile Arbeitsmodelle und<br />

neue Cloud-Angebote. Mehr als 250.000 Unternehmen setzen weltweit auf <strong>Citrix</strong> und profitieren von flexiblen und jederzeit zugänglichen<br />

IT-Angeboten. Insgesamt 75 Prozent aller Internetnutzer kommen täglich direkt oder indirekt mit <strong>Citrix</strong>-Lösungen in Kontakt. <strong>Citrix</strong> pflegt<br />

Partnerschaften mit über 10.000 Firmen in 100 Ländern. Der jährliche Umsatz betrug 2,21 Milliarden US-Dollar in 2011.<br />

©2012 <strong>Citrix</strong> Systems, Inc. Alle Rechte vorbehalten. <strong>Citrix</strong> ® , <strong>NetScaler</strong> ® , <strong>NetScaler</strong> App Firewall und <strong>NetScaler</strong> Access Gateway sind<br />

Warenzeichen oder Markennamen von <strong>Citrix</strong> Systems, Inc. und/oder seinen Niederlassungen und sind ggf. beim US-Patentamt und<br />

den Markenämtern anderer Länder eingetragen. Alle anderen Warenzeichen und Markennamen sind Eigentum der jeweiligen Besitzer.<br />

www.citrix.de<br />

Europäische<br />

Niederlassungen<br />

<strong>Citrix</strong> Systems GmbH<br />

Am Söldnermoos 17<br />

85399 Hallbergmoos /<br />

München<br />

Deutschland<br />

+49 (0)811 83-0000<br />

Hauptsitz<br />

<strong>Citrix</strong> Systems, Inc.<br />

851 West Cypress<br />

Creek Road<br />

Fort Lauderdale, FL<br />

33309 USA<br />

+1 (800) 393 1888<br />

+1 (954) 267 3000<br />

Hauptsitz<br />

Pazifik<br />

<strong>Citrix</strong> Systems<br />

Asia Pacific Pty Ltd.<br />

Suite 3201, 32nd Floor<br />

One International<br />

Finance Centre<br />

1 Harbour View Street<br />

Central<br />

Hong Kong<br />

+852 2100 5000<br />

<strong>Citrix</strong> Online<br />

Division<br />

5385 Hollister Avenue<br />

Santa Barbara, CA<br />

93111<br />

Tel: +1 (805) 690 6400<br />

www.citrixonline.com<br />

7

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!