Mit Citrix NetScaler die virtuelle Desktop- Infrastruktur sichern
Mit Citrix NetScaler die virtuelle Desktop- Infrastruktur sichern
Mit Citrix NetScaler die virtuelle Desktop- Infrastruktur sichern
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Citrix</strong> <strong>NetScaler</strong> White Paper<br />
<strong>Mit</strong> <strong>Citrix</strong><br />
<strong>NetScaler</strong><br />
<strong>die</strong> <strong>virtuelle</strong><br />
<strong>Desktop</strong>-<br />
<strong>Infrastruktur</strong><br />
<strong>sichern</strong><br />
www.citrix.de
<strong>Citrix</strong> <strong>NetScaler</strong> White Paper<br />
Im heutigen Unternehmensumfeld findet <strong>Desktop</strong>-<br />
Virtualisierung immer stärker Verbreitung, denn sie hilft,<br />
Betriebskosten zu senken und Arbeitsplätze flexibler zu<br />
gestalten. Zudem fördert sie geschäftliche Agilität und<br />
unterstützt Informationssicherheit und Compliance. Um<br />
jedoch tatsächlich in den Genuss <strong>die</strong>ser Vorteile zu kommen,<br />
müssen Sicherheit und Verfügbarkeit der <strong>virtuelle</strong>n <strong>Desktop</strong>-<br />
<strong>Infrastruktur</strong> gewährleistet sein. In <strong>die</strong>sem White Paper wird<br />
erläutert, warum <strong>Citrix</strong> ® <strong>NetScaler</strong> ® ideal für <strong>die</strong>se Aufgaben<br />
geeignet ist. <strong>NetScaler</strong> integriert umfassende Schutzmechanismen<br />
für <strong>die</strong> Netzwerk- und Anwendungsebene, bietet erweiterte<br />
Funktionen für <strong>die</strong> Zugriffs- und Aktionskontrolle sowie zahlreiche<br />
zusätzliche Funktionen für <strong>die</strong> Servicebereitstellung. Auf <strong>die</strong>se<br />
Weise werden <strong>die</strong> durch <strong>virtuelle</strong> <strong>Desktop</strong>s gebotenen Vorteile<br />
dauerhaft nutzbar und maximal ausgeschöpft.<br />
<strong>Desktop</strong>-Virtualisierung und Sicherheit<br />
Die Migration von der klassischen <strong>Desktop</strong>-Bereitstellung und herkömmlichen Managementkonzepten<br />
auf Technologien und Techniken für <strong>die</strong> <strong>Desktop</strong>-Virtualisierung ist ein wichtiger<br />
Schritt für alle Unternehmen weltweit, ganz gleich welcher Art und Größenordnung. Allein<br />
70 Millionen Benutzer werden laut einer Gartner-Prognose bis Januar 2014 mit gehosteten<br />
<strong>virtuelle</strong>n <strong>Desktop</strong>s arbeiten. 1 Dieser Trend wird von zahlreichen überzeugenden Vorteilen<br />
vorangetrieben. <strong>Mit</strong> einer umfassenden <strong>Desktop</strong>-Virtualisierungslösung können Unternehmen<br />
<strong>die</strong> System- und Betriebskosten für ihre <strong>Desktop</strong>s spürbar und nachhaltig reduzieren sowie<br />
für umfassende Arbeitsplatzflexibilität und höhere geschäftliche Agilität sorgen. Strategische<br />
Initiativen wie Fusionen und Übernahmen, geografische Expansionen und dynamische<br />
Partnerschaftsvereinbarungen lassen sich somit bestens unterstützen. Ein weiterer wichtiger<br />
Pluspunkt der <strong>Desktop</strong>-Virtualisierung ist <strong>die</strong> erheblich verbesserte Informationssicherheit<br />
und <strong>die</strong> vereinfachte Einhaltung von Richtlinien und Regeln (Compliance). Grundlage hierfür ist<br />
das zentrale Vorhalten aller Daten und Anwendungen im Rechenzentrum des Unternehmens.<br />
Da <strong>die</strong> Benutzer auf ihre <strong>Desktop</strong>s remote zugreifen, besteht keine Notwendigkeit, sensible<br />
Daten auf lokalen Endgeräten abzulegen. Die Zentralisierung von <strong>Desktop</strong>-Anwendungen und<br />
Betriebssystemen gibt den IT-Administratoren mehr Kontrolle über <strong>die</strong>se wichtigen Ressourcen<br />
und erhöht dadurch <strong>die</strong> Sicherheit. Eine zentralisierte Kontrolle ebnet nicht nur den Weg<br />
für Standardisierung und reduziert dadurch Komplexität, Kosten und <strong>die</strong> Angriffsfläche des<br />
Unternehmens, sondern ermöglicht außerdem eine einfachere, schnellere und vollständigere<br />
Implementierung von Updates und Sicherheitspatches. Ein zentralisiertes Modell hat zudem<br />
den Vorteil, dass Zugriffsrechte und -privilegien schnell und effizient freigegeben oder entzogen<br />
werden können. Auch ist es nicht mehr nötig, auf <strong>die</strong> Rückgabe verteilter Endgeräte, Software<br />
oder Daten durch <strong>die</strong> Benutzer zu achten.<br />
1 „Prognose: Hosted Virtual <strong>Desktop</strong>s, Worldwide, 2010-2014,” Gartner, November 2010.<br />
www.citrix.de<br />
2
<strong>Citrix</strong> <strong>NetScaler</strong> White Paper<br />
Die Kehrseite der Medaille<br />
Eines liegt auf der Hand: Die <strong>Desktop</strong>-Virtualisierung hat den Unternehmen von heute viel zu<br />
bieten. Das muss jedoch nicht heißen, dass ihre Vorteile in vollem Umfang verwirklicht werden.<br />
Um das Potenzial der <strong>Desktop</strong>-Virtualisierung dauerhaft ausschöpfen zu können, müssen<br />
Organisationen für <strong>die</strong> entsprechende Sicherheit der Implementierungen sorgen. Dass<br />
Organisationen in ein bestimmtes Sicherheitspaket investieren müssen, um Nutzen aus einem<br />
zweiten Paket ziehen zu können, mag klingen, als drehten wir uns im Kreis – doch genau das ist<br />
hier der Punkt. Zuverlässige Sicherheitsfunktionen sind aus mehreren Gründen erforderlich:<br />
• Remote-Zugriff. Da Mobilität und Telearbeit eine immer größere Rolle spielen, benötigen<br />
mitunter sehr viele der Benutzer Remote-Zugriff auf ihre <strong>Desktop</strong>s. Dabei nutzen sie oftmals<br />
ein unsicheres öffentliches Netzwerk.<br />
• Wachsende Zahl von Endgeräten. Ausgelöst durch <strong>die</strong> Konsumerisierung muss eine<br />
immer größere Bandbreite an Client-Endgeräten mit unterschiedlichsten Sicherheitsmerkmalen<br />
und -profilen unterstützt werden. Erschwert wird <strong>die</strong>s durch <strong>die</strong> Tatsache, dass mittlerweile<br />
<strong>die</strong> meisten <strong>die</strong>ser Endgeräte nicht im Eigentum oder unter der Kontrolle des Unternehmens<br />
sind. Entscheidend ist jedoch Folgendes: Auch wenn <strong>die</strong> <strong>Desktop</strong>-Virtualisierung von<br />
der Notwendigkeit entbindet, sensible Daten lokal vorzuhalten, stellt ein Client-Gerät mit<br />
Sicherheitslücke trotzdem eine Bedrohung dar. Denn auch dann können sensible Daten<br />
angezeigt werden, und <strong>die</strong> dem Benutzer bzw. dem Endgerät zugeteilten Rechte können für<br />
einen Angriff größeren Umfangs missbraucht werden.<br />
• Zugriffsumfang. Durch <strong>die</strong> <strong>Desktop</strong>-Virtualisierung erhalten Benutzer Zugriff auf einen<br />
kompletten <strong>Desktop</strong>. Sie können nicht nur direkt auf ihre Anwendungen und Daten zugreifen,<br />
sondern auch auf alle nachgelagerten Ressourcen, für <strong>die</strong> ihre <strong>Desktop</strong>s zugriffsberechtigt<br />
sind. Dieser Umstand erhöht <strong>die</strong> Bedeutung der Sicherheit im Allgemeinen und der<br />
Zugriffskontrolle im Besonderen.<br />
• Konzentration der Ressourcen. Die Bedeutung robuster Schutzmaßnahmen nimmt auch<br />
deshalb zu, weil bei der <strong>Desktop</strong>-Virtualisierung im Unternehmen weitgehend auf eine Karte<br />
gesetzt wird. Anders als beim konventionellen, verteilten <strong>Desktop</strong>-Computing-Modell birgt<br />
jetzt ein einziger erfolgreicher Angriff das Potenzial, eine erhebliche Anzahl von Benutzern<br />
und <strong>Desktop</strong>-Systemen zu treffen. Es gilt auch das Gesamtbild zu betrachten. Hacker sind<br />
heutzutage sehr organisiert; sie sind darauf aus, Schaden anzurichten und wertvolle Daten zu<br />
entwenden. Demzufolge wird ein robustes Abwehrinstrumentarium auf breiter Basis benötigt,<br />
wenn auch einzig und allein zum Schutz vor einer zunehmend komplexen und feindlichen<br />
Bedrohungslandschaft.<br />
Wo <strong>Citrix</strong> <strong>NetScaler</strong> ansetzt<br />
Als moderne Lösung zur Bereitstellung von Anwendungen, Cloud- und Unternehmensservices<br />
bietet <strong>NetScaler</strong> eine umfangreiche Palette an Funktionen. Dadurch wird <strong>NetScaler</strong> zum perfekten<br />
Front-End für <strong>die</strong> <strong>Desktop</strong>-Virtualisierungs-<strong>Infrastruktur</strong>. In <strong>die</strong>sem Zusammenhang sind <strong>die</strong><br />
zahlreichen Sicherheitsmechanismen und -funktionen, <strong>die</strong> <strong>NetScaler</strong> zum Schutz der <strong>virtuelle</strong>n<br />
<strong>Desktop</strong>-<strong>Infrastruktur</strong> bietet, von besonderer Bedeutung. Dabei sind drei Kategorien zu<br />
unterscheiden.<br />
Client <strong>Citrix</strong><br />
<strong>NetScaler</strong><br />
www.citrix.de<br />
• Sicherer<br />
Remote-Zugriff<br />
• Anwendungssicherheit<br />
• Hochverfügbarkeit<br />
<strong>Desktop</strong>-<br />
Virtualisierungs-<br />
<strong>Infrastruktur</strong><br />
3
<strong>Citrix</strong> <strong>NetScaler</strong> in Kürze<br />
<strong>NetScaler</strong> ist ein Application<br />
Delivery Controller (ADC)<br />
der als Hardware-Appliance<br />
oder flexible, softwarebasierte<br />
<strong>virtuelle</strong> Appliance<br />
verfügbar ist. <strong>NetScaler</strong><br />
ermöglicht es über <strong>die</strong><br />
Kombination aus netz werkbasierterAnwendungsbeschleunigung,<br />
Server-<br />
Offload, Hochverfügbarkeit<br />
und Anwendungssicherheit<br />
Anwendungen um das bis zu<br />
Fünffache zu beschleunigen.<br />
<strong>NetScaler</strong> hat sich auf dem<br />
Markt bewährt und ist für<br />
<strong>die</strong> größten Websites der<br />
Welt im Einsatz. Etwa 75<br />
Prozent aller Internet-User<br />
greifen täglich auf eine durch<br />
<strong>NetScaler</strong> bereitgestellte Site<br />
zu. Zudem bauen Tausende<br />
von Unternehmen bei der<br />
Bereitstellung ihrer Websites,<br />
Intranet Sites und <strong>virtuelle</strong>n<br />
<strong>Desktop</strong>s auf <strong>NetScaler</strong>.<br />
<strong>Citrix</strong> <strong>NetScaler</strong> White Paper<br />
Schutz auf Netzwerkebene<br />
<strong>NetScaler</strong> schützt <strong>die</strong> <strong>virtuelle</strong> <strong>Desktop</strong>-<strong>Infrastruktur</strong> (VDI) auf Netzwerkebene. Und das gleich<br />
in vielfältiger Weise. Erstens können Administratoren mit <strong>NetScaler</strong> eine grundlegende Zugriffskontrolle<br />
durchsetzen. Anhand einfacher Zugriffskontrolllisten (ACLs) für Layer 3 und 4 können<br />
sie zulässigen Datenverkehr selektiv erlauben und als unsicher eingestuften Verkehr blockieren.<br />
Zusätzlich schützen einige wichtige Funktionen automatisch <strong>die</strong> <strong>Infrastruktur</strong>, der <strong>NetScaler</strong><br />
vorgeschaltet ist. Beispielsweise umfasst <strong>NetScaler</strong> einen standardkonformen Hochleistungs-<br />
TCP/IP-Stack, der wie folgt verbessert wurde:<br />
• Jeglicher Datenverkehr, der eine falsche Formatierung aufweist und eine Bedrohung für <strong>die</strong><br />
gesamte <strong>virtuelle</strong> <strong>Desktop</strong>-<strong>Infrastruktur</strong> darstellen könnte, wird automatisch verworfen.<br />
• Die Weitergabe von Verbindungsdaten der unteren Ebenen (z. B. IP-Adressen, Port-Nummern<br />
der Server), <strong>die</strong> sich für Hacker mit Angriffsabsicht als nützlich erweisen könnten, wird verhindert.<br />
• Unterschiedlichste Denial-of-Service (DoS)-Attacken, <strong>die</strong> Lücken in gängigen Protokollen<br />
ausnutzen, werden automatisch unterbunden.<br />
Schutz auf Anwendungsebene<br />
Die Proxy-Architektur von <strong>NetScaler</strong> ist weiter oben im Schichtenmodell von erheblicher Bedeutung.<br />
Zusammen mit den Funktionen HTTP/URL Rewrite und für L7-Content-Filtering bietet <strong>NetScaler</strong><br />
folgende Vorteile:<br />
• Connection Broker und andere nachgelagerte VDI-Komponenten werden vor direkten, von<br />
externen Benutzern hergestellten TCP- und UDP-Verbindungen abgeschirmt und dadurch <strong>die</strong><br />
Bedrohung durch Schadprogramme und andere Arten von Angriffen reduziert.<br />
• Cloaking und Inhaltsschutz für identische Komponenten. Server-Fehlercodes, echte URLs und<br />
andere Daten, <strong>die</strong> Hackern Details liefern könnten, <strong>die</strong> sie zur Ausarbeitung gezielter Angriffe<br />
benötigen, werden effizient verborgen.<br />
• Unterschiedlichste Denial-of-Service (DoS)-Attacken, <strong>die</strong> Lücken in gängigen Protokollen<br />
ausnutzen, werden automatisch geblockt.<br />
Viele VDI-Implementierungen umfassen webbasierte Komponenten, <strong>die</strong> ihrerseits einen zuverlässigen<br />
Angriffsschutz benötigen. Die integrierte <strong>NetScaler</strong> Application Firewall schützt gegen Angriffe<br />
auf Anwendungsebene, etwa SQL-Injection, Cross-Site-Scripting und Buffer-Overflow-Attacken.<br />
<strong>NetScaler</strong> Application Firewall bietet:<br />
• ein flexibles, hybrides Sicherheitsmodell, das gegen bekannte Schwachstellen schützt, und<br />
zwar mithilfe einer Signaturdatenbank und eines positiven Sicherheitsmodells zur Abwehr von<br />
Zero-Day-Attacken, für <strong>die</strong> es noch keine Signaturen gibt<br />
• einfach zu konfigurierende Sicherheitsrichtlinien und -vorlagen für eine einfache, schnelle<br />
Bereitstellung und Verwaltung<br />
• vollständige Integration in <strong>NetScaler</strong>, so dass Sicherheit und VDI-Verfügbarkeit über<br />
gemeinsame Richtlinien und eine einheitliche Konsole verwaltet werden können.<br />
Zu dem umfassenderen Schutz auf Anwendungsebene trägt auch <strong>die</strong> optimierte Unterstützung<br />
für 2048-Bit-SSL-Schlüssel bei. In Übereinstimmung mit den Richtlinien der NIST-<br />
Sonderveröffentlichung 800-57 betragen <strong>die</strong> Schlüssellängen für auf öffentlichen Schlüsseln<br />
basierende Zertifikate – eine Basiskomponente von SSL – jetzt 2048 Bit (gegenüber dem<br />
zuvor verabschiedeten 1024-Bit-Standard). Diese Verdoppelung der Standardschlüsselgröße<br />
erhöht <strong>die</strong> Anzahl der zur Verarbeitung von SSL-Transaktionen erforderlichen CPU-Zyklen<br />
erheblich – durchschnittlich auf das Fünffache. Zugunsten einer einfacheren Migration<br />
auf 2048-Bit-SSL-Zertifikate steigert <strong>NetScaler</strong> <strong>die</strong> SSL-Performance mithilfe modernster<br />
Beschleunigungsfunktionen. Dadurch können Organisationen ihre Performance-SLAs einhalten,<br />
ohne Zugeständnisse an <strong>die</strong> Sicherheit machen zu müssen.<br />
www.citrix.de<br />
4
<strong>Citrix</strong> <strong>NetScaler</strong> White Paper<br />
Erweiterte Zugriffs- und Aktionskontrolle<br />
<strong>NetScaler</strong> Access Gateway , ein integraler Bestandteil des Produkts, ist ein universelles SSL-<br />
VPN-, das Administratoren <strong>die</strong> granulare Kontrolle auf Anwendungsebene ermöglicht und den<br />
Benutzern ortsunabhängigen Remote-Zugriff auf ihre <strong>virtuelle</strong>n <strong>Desktop</strong>s bereitstellt. Access<br />
Gateway gestattet IT-Administratoren <strong>die</strong> Zugriffskontrolle und Beschränkung der möglichen<br />
Aktivitäten auf der Grundlage von Benutzeridentität und Endgerät. Daraus ergibt sich eine höhere<br />
Anwendungssicherheit sowie besserer Datenschutz und effizienteres Compliance-Management.<br />
Access Gateway unterstützt den Remote-Zugriff auf <strong>virtuelle</strong> <strong>Desktop</strong>s zunächst auf zweierlei<br />
Weise: durch Bereitstellung eines verschlüsselten Tunnels und durch Unterstützung mehrerer<br />
Verfahren für <strong>die</strong> Benutzerauthentifizierung. <strong>Desktop</strong>-Sitzungen, deren Datenverkehr über<br />
öffentliche Netzwerke übertragen wird, sind vor Abhören geschützt. Darüber hinaus kann das<br />
Unternehmen <strong>die</strong> in <strong>die</strong> Verzeichnis- und Identitätsmanagement-<strong>Infrastruktur</strong> getätigten Investitionen<br />
weiterhin optimal ausschöpfen.<br />
Des Weiteren kommt <strong>die</strong> granulare und adaptive Zugriffskontrolle zum Tragen. <strong>Mit</strong> Access<br />
Gateway können Administratoren Zugriffe auf <strong>virtuelle</strong> <strong>Desktop</strong>s lückenlos kontrollieren. Zu<br />
<strong>die</strong>sem Zweck nutzen sie aus statischen wie auch dynamischen Attributen zusammengesetzte<br />
Richtlinien wie Benutzeridentität und -rolle, Authentifizierungsstärke, Standort, Tageszeit und<br />
Identität und Sicherheitsstatus des jeweiligen Client-Geräts. Ein Sicher heitsmerkmal, das <strong>die</strong>se<br />
Funktion ebenfalls unterstützt, ist <strong>die</strong> Endgeräteanalyse. Das integrierte Endgeräte-Scanning<br />
kann zur kontinuierlichen Überwachung von Clients eingesetzt werden, um zu ermitteln, ob<br />
Client-Sicherheitssoftware – wie Virenschutz, persönliche Firewalls oder andere festgelegte<br />
Programme – aktiv und auf dem neuesten Stand sind. Geräten, <strong>die</strong> <strong>die</strong> Analyse nicht bestehen,<br />
kann wirksam der Zugriff verweigert werden. Sie können auch eingeschränkten Zugang<br />
erhalten oder unter Quarantäne gestellt werden, indem ihr Zugriff auf Seiten mit Tools für <strong>die</strong><br />
richtlinienkonforme Neukonfiguration beschränkt wird.<br />
Erweiterte Aktions- und Datenkontrollfunktionen bieten einen zusätzlichen wichtigen Schutz, vor<br />
allem angesichts der wachsenden Zahl von Endgeräten und des Trends zu privaten Endgeräten<br />
und Selbstmanagement. Zu den Funktionen zählen:<br />
• optimierte Split-Tunnelling-Kontrolle, d. h. Benutzer können auf ihren <strong>Desktop</strong> und auf das<br />
lokale Subnetz des Clients zugreifen, aber nicht unmittelbar auf das Internet.<br />
• adaptive Aktionskontrolle, d. h. Funktionen wie lokales Drucken, Kopieren und Einfügen (Copy &<br />
Paste) und Speichern auf Festplatte können durch adaptive Richtlinien eingeschränkt werden.<br />
• Browser-Cache-Bereinigung, d. h. im lokalen Browser gespeicherte Objekte und Daten<br />
werden nach Abschluss der <strong>virtuelle</strong>n <strong>Desktop</strong>-Sitzung gelöscht.<br />
Umfangreiche Protokollierungs-, Auditing- und Reporting-Funktionen, <strong>die</strong> von der zentralen<br />
Management-Konsole von <strong>NetScaler</strong>, dem <strong>Citrix</strong> Command Center bereitgestellt werden, runden<br />
das Gesamtpaket an Schutzfunktionen ab. Diese sind nicht nur zur Fehlerbehebung äußerst<br />
wertvoll, sondern auch zur Aufdeckung von Missbrauch und anderer verdächtiger Aktivitäten, <strong>die</strong><br />
möglicherweise auf einen kompromittierten Client oder <strong>virtuelle</strong>n <strong>Desktop</strong> oder auf einen breit<br />
angelegten Angriff auf <strong>die</strong> <strong>virtuelle</strong> <strong>Desktop</strong>-Umgebung des Unternehmens hinweisen.<br />
www.citrix.de<br />
5
<strong>Citrix</strong> <strong>NetScaler</strong> White Paper<br />
Weitere Überlegungen<br />
Netzwerksicherheit ist lediglich ein Teil einer vollständigen Sicherheitsstrategie für VDI – wenn<br />
auch ein sehr wichtiger. Zudem spiegelt sie nur einen einzigen Aspekt dessen wider, was<br />
<strong>NetScaler</strong> zu bieten hat.<br />
Über <strong>NetScaler</strong> hinaus<br />
So leistungsstark <strong>die</strong> <strong>NetScaler</strong>-Funktionen zum Schutz <strong>virtuelle</strong>r <strong>Desktop</strong>s auch sind, sie<br />
beziehen sich auf nur eine Dimension einer umfassenden Sicherheitsstrategie für VDI. Neben<br />
der Netzwerksicherheit sollten sich Unternehmen mit folgenden Notwendigkeiten befassen:<br />
• Client-Sicherheit. Trotz des zentralisierten Betriebsmodells stellt ein Client-Gerät mit Sicherheitslücke<br />
eine Bedrohung dar. Funktionen wie Endgeräteanalyse, Aktionskontrolle und<br />
Datenbereinigung mit <strong>NetScaler</strong> leisten hier bereits einen großen Beitrag. Bei gewissen risikoreichen<br />
Zugriffsszenarien jedoch kann es erforderlich sein, eine umfassende Sicherheits software-Suite<br />
für Endgeräte zu implementieren.<br />
• Sicherheit für <strong>virtuelle</strong> Systeme. Hierzu gilt es beispielsweise sicherzustellen, dass <strong>die</strong><br />
<strong>virtuelle</strong>n <strong>Desktop</strong>s <strong>die</strong> neuesten Versionen von eingebetteten Anwendungen und Betriebssystemen<br />
mit allen Patches nutzen, und dass deaktivierte VMs nicht mehr zum Einsatz kommen. Ebenso<br />
unerlässlich ist <strong>die</strong> Isolation aller VDI-Komponenten vom Netzwerk. Je nach der damit verbundenen<br />
Ressourcenkonzentration kann auch <strong>die</strong> Implementierung einer Verschlüsselung für<br />
<strong>die</strong> ange schlossenen Speicherbestände erforderlich werden.<br />
• Sicherheit für <strong>die</strong> <strong>virtuelle</strong>n <strong>Desktop</strong>s. <strong>Mit</strong> VDI befinden sich Benutzerendgeräte mitsamt<br />
den risikoreichen Verbindungen, <strong>die</strong> sie gewöhnlich mit Netzwerken und Computern unterschiedlicher<br />
Vertrauenswürdigkeit herstellen, unmittelbar im Zentrum der Rechenzentren von<br />
Unternehmen. In der Folge ist es überaus wichtig, über <strong>die</strong> Implementierung von Software für<br />
Viren-/Malwareschutz, Aktivitätsüberwachung und Bedrohungsabwehr auf der Ebene der<br />
<strong>virtuelle</strong>n Maschine (VM) und/oder des Hypervisors nachzudenken. Unter Umständen ist es<br />
sinnvoll, verschiedene Klassen von Benutzern mit unterschiedlichen Konfigurationen für <strong>die</strong><br />
<strong>virtuelle</strong>n <strong>Desktop</strong>s einzurichten und an schließend <strong>die</strong> VMs für <strong>die</strong> <strong>virtuelle</strong>n <strong>Desktop</strong>s je nach<br />
dem relativen Vertrauensgrad (Trust-Level) getrennt zu betreiben.<br />
Was außer Sicherheit noch wichtig ist<br />
Ein angemessener Schutz der <strong>virtuelle</strong>n <strong>Desktop</strong>-<strong>Infrastruktur</strong> allein ist nicht ausreichend, um<br />
<strong>die</strong> Vorteile der <strong>Desktop</strong>-Virtualisierung stets im vollen Umfang auszuschöpfen. Unternehmen<br />
müssen auch <strong>die</strong> Verfügbarkeit, Performance und Skalierbarkeit jeder Lösung gewährleisten, <strong>die</strong><br />
sie implementieren. Denn was nutzt eine hochsichere <strong>virtuelle</strong> <strong>Desktop</strong>-Umgebung, wenn sie<br />
nicht durchgängig verfügbar ist? Oder wenn <strong>die</strong> Performance so schwach ist, dass <strong>die</strong> Benutzer<br />
den Eindruck mangelnder Verfügbarkeit selbst dann erhalten, wenn das nicht der Fall ist? Hier ist<br />
<strong>NetScaler</strong> wirklich <strong>die</strong> perfekte Front-End-Lösung für <strong>die</strong> <strong>Desktop</strong>-Virtualisierungs-<strong>Infrastruktur</strong><br />
von Organisationen. Neben den überzeugenden Funktionen für <strong>die</strong> Netzwerksicherheit bietet<br />
<strong>NetScaler</strong> auch:<br />
• eine Kombination aus Server Load Balancing, globalem Server Load Balancing und Systemstatusüberwachung<br />
sowie Funktionen zur Gewährleistung der Verfügbarkeit der <strong>virtuelle</strong>n<br />
<strong>Desktop</strong>s und der Business Continuity<br />
• zahlreiche Mechanismen zur Leistungssteigerung der <strong>virtuelle</strong>n <strong>Desktop</strong>s im Netzwerk bei<br />
gleichzeitiger Optimierung des Benutzerkomforts<br />
• intelligentes Load Balancing und ServerEntlastungsfunktionen, <strong>die</strong> eine nahtlose Skalierbarkeit<br />
der <strong>virtuelle</strong>n <strong>Desktop</strong><strong>Infrastruktur</strong> ermöglichen.<br />
www.citrix.de<br />
6
0612/PDF<br />
<strong>Citrix</strong> <strong>NetScaler</strong> White Paper<br />
Fazit<br />
<strong>NetScaler</strong> ist als hochleistungsfähige HardwareAppliance oder flexible, softwarebasierte<br />
<strong>virtuelle</strong> Appliance erhältlich und kann einfach und kosteneffizient als FrontEnd für <strong>die</strong><br />
<strong>virtuelle</strong>n <strong>Desktop</strong>Lösungen von heute eingesetzt werden. <strong>NetScaler</strong> stellt umfassende,<br />
robuste Sicherheitsmechanismen für <strong>die</strong> Netzwerk und Anwendungsebene und fortschrittliche<br />
Funktionen für <strong>die</strong> Zugriffs und Datenkontrolle bereit und bietet somit weit mehr als das,<br />
was sich Organisationen von <strong>Desktop</strong>Virtualisierung versprechen. <strong>NetScaler</strong> ist mehr als<br />
eine Sicherheitslösung. Die Lösung hilft ITManagern, <strong>die</strong> Verfügbarkeit, Performance und<br />
Skalierbarkeit ihrer <strong>virtuelle</strong>n <strong>Desktop</strong>Implementierungen erheblich zu verbessern.<br />
Hauptsitz<br />
Europa<br />
<strong>Citrix</strong> Systems<br />
International GmbH<br />
Rheinweg 9<br />
8200 Schaffhausen<br />
Schweiz<br />
+41 (0)52 6 35 77-00<br />
About <strong>Citrix</strong><br />
<strong>Citrix</strong> Systems, Inc. (NASDAQ:CTXS) verändert <strong>die</strong> Art und Weise, wie Menschen, Unternehmen und <strong>die</strong> IT im Cloud-Zeitalter zusammenarbeiten.<br />
<strong>Mit</strong> führender Cloud-, Collaboration-, Netzwerk- und Virtualisierungstechnologie unterstützt <strong>Citrix</strong> mobile Arbeitsmodelle und<br />
neue Cloud-Angebote. Mehr als 250.000 Unternehmen setzen weltweit auf <strong>Citrix</strong> und profitieren von flexiblen und jederzeit zugänglichen<br />
IT-Angeboten. Insgesamt 75 Prozent aller Internetnutzer kommen täglich direkt oder indirekt mit <strong>Citrix</strong>-Lösungen in Kontakt. <strong>Citrix</strong> pflegt<br />
Partnerschaften mit über 10.000 Firmen in 100 Ländern. Der jährliche Umsatz betrug 2,21 Milliarden US-Dollar in 2011.<br />
©2012 <strong>Citrix</strong> Systems, Inc. Alle Rechte vorbehalten. <strong>Citrix</strong> ® , <strong>NetScaler</strong> ® , <strong>NetScaler</strong> App Firewall und <strong>NetScaler</strong> Access Gateway sind<br />
Warenzeichen oder Markennamen von <strong>Citrix</strong> Systems, Inc. und/oder seinen Niederlassungen und sind ggf. beim US-Patentamt und<br />
den Markenämtern anderer Länder eingetragen. Alle anderen Warenzeichen und Markennamen sind Eigentum der jeweiligen Besitzer.<br />
www.citrix.de<br />
Europäische<br />
Niederlassungen<br />
<strong>Citrix</strong> Systems GmbH<br />
Am Söldnermoos 17<br />
85399 Hallbergmoos /<br />
München<br />
Deutschland<br />
+49 (0)811 83-0000<br />
Hauptsitz<br />
<strong>Citrix</strong> Systems, Inc.<br />
851 West Cypress<br />
Creek Road<br />
Fort Lauderdale, FL<br />
33309 USA<br />
+1 (800) 393 1888<br />
+1 (954) 267 3000<br />
Hauptsitz<br />
Pazifik<br />
<strong>Citrix</strong> Systems<br />
Asia Pacific Pty Ltd.<br />
Suite 3201, 32nd Floor<br />
One International<br />
Finance Centre<br />
1 Harbour View Street<br />
Central<br />
Hong Kong<br />
+852 2100 5000<br />
<strong>Citrix</strong> Online<br />
Division<br />
5385 Hollister Avenue<br />
Santa Barbara, CA<br />
93111<br />
Tel: +1 (805) 690 6400<br />
www.citrixonline.com<br />
7