Zugangskonzepte für Clients

Grenzkontrolle

Die COVID-19-Pandemie hat Millionen von IT-Nutzern weltweit über Nacht ins Home Office geschickt. Neben psychologischen und organisatorischen Problemen gehen damit auch technische Herausforderungen einher. Das mobile Arbeiten schnell zu ermöglichen, war nur die erste Hürde. Die eigentliche Arbeit begann für viele IT-Teams erst danach und weder die Probleme noch deren Lösungen sind neu. Wir analysieren die gängigen Zugangskonzepte aus Security-Sicht.
Wiederkehrende Abläufe kosten Zeit und sind fehleranfällig. Mit den richtigen Werkzeugen sorgen Admins daher für deutlich mehr Effizienz. In der ... (mehr)

Nicht alle IT-Organisationen waren gleichermaßen gut auf die Home-Office-Verpflichtung vorbereitet, die allen Betrieben und Behörden als Reaktion auf die "epidemische Lage nationaler Tragweite" auferlegt wurde. War ein Technologie-Start-Up von Beginn an auf geografisch verteiltes, ortsunabhängiges Arbeiten ausgelegt, so stellte "Work from Home" einige Behörden oder größere Finanzinstitute vor enorme Herausforderungen.

Dabei war die überstürzte Beschaffung von Notebooks für alle Mitarbeiter, deren Arbeitsplatz mit einem Desktop- oder Tower-PC ausgestattet war, noch das geringste Problem. Die kniffligere Aufgabe war es, diese Notebooks unter den neuen Bedingungen nutzbar zu machen.

Bewährte IT versagt

Die meisten IT-Landschaften, die Anfang 2020 auf einen Präsenzbetrieb in zentralisierten Bürostandorten ausgerichtet waren, setzen stark auf klassische Win32-Anwendungen. Teils handelt es sich dabei um Standardsoftware wie Mailclients, Dokumenten- oder Tabellenverarbeitung. Den anderen Teil stellen branchenspezifische Applikationen ("Line of Business"-Software; LOB), die wiederum mit der Standardsoftware verzahnt sind, um beispielsweise Dokumente zu erzeugen und sie per E-Mail zu versenden.

Die meisten dieser Programme setzen auf Standardprotokolle wie SMB oder Microsoft SQL über TCP/IP, um an ihre Datenbestände zu kommen. Dabei wird das am Client interaktiv angemeldete Benutzerkonto – in der Regel ein Account aus einer Active-Directory-Domäne – für die Authentifizierung und Autorisierung des Datenzugriffs verwendet. Ironischerweise setzen sogar einige LOB-Anwendungen, die über eine eigene Benutzer- und Zugriffsverwaltung innerhalb des Programms verfügen, auf Windows-eigene Pass-Through-Authentifizierung, um den Zugriff auf Dateien und Datenbanken überhaupt erst zu ermöglichen. Einige der Branchenanwendungen verzichten auf eine

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023