Was ist Virtual Desktop Infrastructure (VDI)?
Virtuelle Desktop-Infrastruktur ist die Erstellung und Verwaltung von virtuellen Desktops und Anwendungen, die es Mitarbeitern ermöglichen, auf diese Anwendungen und Dienste zuzugreifen und an ihnen zu arbeiten, während sie im Büro, außerhalb des Büros oder sogar von einem entfernten Standort aus sind.
VDIs ermöglichen es den Benutzern, über ein Netzwerk mit dem Betriebssystem auf ihren eigenen Endgeräten zu interagieren. Dieses Setup ermöglicht es Benutzern an mehreren Standorten und auf mehreren Geräten, Anwendungen vom Hauptserver auf ihren Geräten auszuführen, als wären sie lokal installiert. Die Endgeräte können andere Computer, Tablets, Laptops oder sogar Mobiltelefone sein.
Virtuelle Desktop-Infrastrukturen basieren am häufigsten auf dem Windows-Betriebssystem, aber VDIs können auch auf Linux basieren.
Abbildung 1. Was ist Virtual Desktop Infrastructure (VDI)?
VDIs können basierend auf der Persistenz in zwei Typen klassifiziert werden: Persistente VDI und Nicht-Persistente.
In einer Persistent VDI bleiben die Daten und alle Konfigurationen der VDI intakt, nachdem die virtuelle Desktop-Sitzung auf einem Gerät abgemeldet wurde. Dies ermöglicht eine personalisierte Erfahrung für den Benutzer, der die Benutzeroberfläche der VDI nach seinen Vorlieben anpassen kann.
In einer Non-Persistent VDI werden alle Daten und Einstellungen auf ihre ursprünglichen Versionen zurückgesetzt, sobald sich ein Gerät abmeldet. Ein Benutzer kann Daten weiterhin auf einem persönlichen externen Speichergerät speichern, jedoch nicht auf dem virtuellen Desktop selbst. Die nicht-persistente VDI hat deutlich niedrigere Kosten, da sie nicht so viel Speicherplatz benötigt, um alle individuellen Benutzerdaten zu speichern, wie es bei einer persistenten VDI der Fall ist.
Warum ist VDI wichtig?
Virtuelle Desktop-Infrastrukturen sind in der heutigen sich wandelnden Welt zunehmend beliebt und wichtig. Nach dem Ausbruch des Covid-19-Virus haben immer mehr Unternehmen begonnen, ihre Mitarbeiter zu ermutigen, remote zu arbeiten.
VDIs bieten die Werkzeuge und Mittel, die es den Mitarbeitern ermöglichen, überall dort zu arbeiten, wo sie möchten. Sie können die VDI-Oberfläche im Büro, zu Hause oder sogar an einem Strand hundert Meilen von ihrem Büro entfernt nutzen. Virtuelle Desktops haben die Produktivität gesteigert, indem sie den Zugang zu Unternehmensressourcen für die Mitarbeiter verbessert haben, egal wo sie sich befinden.
Was sind die Vorteile von VDI?
Virtuelle Desktop-Infrastrukturen bieten viele Vorteile, die einer Organisation auf verschiedene Weise helfen. Einige der herausragendsten Vorteile eines VDI-Setups sind wie folgt:
-
Erweiterte Sicherheit: In einer Virtual Desktop Infrastructure werden alle Daten auf dem Hauptserver gespeichert und nicht auf den einzelnen Geräten selbst. Daher gibt es, wenn ein Endgerät oder Benutzercomputer gestohlen, beschädigt oder gehackt wird, keine Daten, die aus dem lokalen Speicher des Geräts gestohlen werden können. Diese Trennung der Daten fügt eine bedeutende Sicherheitsebene hinzu, da sie das Risiko verringert, wertvolle und vertrauliche Unternehmensdaten zu verlieren. Zusätzlich werden die virtuellen Desktops auf allen Endgeräten der Benutzer über das zentrale Rechenzentrum gesteuert. Daher kann im Falle eines Diebstahls des Geräts die Verbindung zur VDI aus der Ferne beendet werden.
-
Bessere Benutzererfahrung: Der virtuelle Desktop bietet dem Benutzer, der an seinen Arbeitsplatzcomputer gewöhnt ist, eine einheitliche, standardisierte und vertraute Desktop-Umgebung. Ob der Benutzer die VDI auf seinem Computer, seinem Telefon, seinem Tablet oder einem anderen kompatiblen Gerät verwendet, die Benutzeroberfläche bleibt konsistent. Dieses System der zentralen Konnektivität ermöglicht dem Benutzer auch den Fernzugriff auf alle seine Dateien, Anwendungen und Dienste, die er normalerweise nur auf seinen Bürocomputern hat, an jedem beliebigen entfernten Ort seiner Wahl.
-
Skalierbarkeit: Cloud-Computing hat das Konzept der virtuellen Desktop-Infrastrukturen noch zugänglicher gemacht. Wenn eine Organisation plant, ihr Team oder ihre Betriebsabläufe zu erweitern, können VDIs dabei helfen, das Unternehmensnetzwerk in nur wenigen Minuten anstelle von Tagen oder Wochen mit traditionellen Hardwaremitteln zu erweitern. Durch die Konsolidierung aller Infrastruktur- und Betriebssystemdaten der VDI auf dem Host-Server spart diese Infrastruktur eine Menge überflüssiger Hardware- und Netzwerkanschaffungen sowie -kosten.
-
Mobilität: VDIs sind mobil und können von überall auf der Welt aus der Ferne zugegriffen werden. Dies ermöglicht es der Organisation, den im Außendienst tätigen Mitarbeitern Zugang zu allen Daten und Anwendungen zu bieten, die sie unterwegs auf ihren eigenen Geräten benötigen.
-
Kosteneinsparung: Da die meisten Backend-Arbeiten verarbeitet und Anwendungen auf dem zentralen Server ausgeführt werden, sind die Hardwareanforderungen für die Endgerätschaften viel geringer. Dies reduziert die Kosten für den Kauf neuer und aktueller Computer für alle Mitarbeiter, die spezifische Programme ausführen müssen. Stattdessen können sie einfach jeden alten Computer, Laptop oder Tablet verwenden, der auf die VDI zugreifen kann.
-
Zentralisierte Verwaltung: Ein zentrales Serversystem eines VDI ermöglicht es einer Organisation, alle virtuellen Desktops in einem System von einem einzigen Standort aus einfach zu konfigurieren oder zu aktualisieren. Administratoren können Sicherheitsfunktionen und -protokolle für alle VDIs in der Bereitstellung problemlos anwenden. Daher fungieren VDIs als Werkzeug, um das Betriebssystem aller Geräte von einem zentralen Server aus zu optimieren und zu verwalten, was kostengünstiger und zeiteffizienter ist, als einzelne Laptops mit lokalem Betriebssystem zu verwalten.
Was sind die Nachteile von VDI?
Wie jede andere Technologie hat auch VDI einige Nachteile und Herausforderungen, die das Unternehmen bewerten und prüfen muss, bevor es eine virtuelle Desktop-Infrastruktur implementiert. Einige wichtige Herausforderungen sind:
-
Schlechte Schulung führt zu schlechtem Benutzererlebnis: Die Nutzung von VDIs erfordert eine angemessene Schulung der potenziellen Benutzer. Wenn keine ausreichende Schulung bereitgestellt wird und VDIs ohne vorherige Schulung der Benutzer-Mitarbeiter implementiert werden, kann dies zu verschiedenen Verwirrungen und Ineffizienzen führen. Die Benutzer werden Zugang zu zwei Desktops haben (ihrem lokalen und dem VDI-Desktop). Daher könnten sie die beiden verwechseln und Probleme haben, zwischen den beiden Desktops zu navigieren. Die Benutzer könnten Dateien auf ihrem lokalen PC anstelle des VD speichern oder sie könnten anfangen, nach Dateien auf dem lokalen PC zu suchen, die sich tatsächlich im VD befinden (oder umgekehrt).
-
Zusätzliche Kosten: Es gibt viele zusätzliche Kosten, die mit VDI verbunden sind, daher sollte jedes Unternehmen, das plant, VDIs zu implementieren, alle finanziellen Aspekte im Voraus gründlich planen. Während VDI langfristig viele Kostenvorteile bietet, können die zusätzlichen Kosten für IT-Infrastruktur-Hardware, die Einstellung von Fachpersonal, Lizenzen und andere Initialisierungskosten die anfänglichen Einrichtungskosten erheblich erhöhen.
Die Speicherung des Betriebssystems, der Anwendungen, der Daten und der Einstellungen für jeden einzelnen Benutzer muss ebenfalls im zentralen Rechenzentrum gespeichert und gewartet werden.
- Abhängigkeit von der Internetverbindung: Kein Netzwerk bedeutet kein VDI. VDIs sind stark von der Netzwerkverbindung abhängig. Benutzer können nicht auf ihre virtuellen Desktops zugreifen, ohne eine aktive Netzwerkverbindung, und eine schwache Internetverbindung kann zu schlechter Leistung führen. VDI-virtuelle Desktops müssen auch in der Nähe des Standorts des Endgeräts des Benutzers bereitgestellt werden, um die besten Ergebnisse zu erzielen. Daher kann ein geografisch verteiltes Team auf Herausforderungen mit Bandbreite und Geschwindigkeit stoßen, die je nach Standort des Benutzers schwanken können.
Wie funktioniert ein VDI?
VDI bietet einen virtuellen Arbeitsplatz, auf dem der Benutzer verschiedene Apps ausführen kann, ohne sie auf seinem eigenen Computer herunterzuladen oder zu speichern. Es bietet eine sichere und remote Lösung für Mitarbeiter, um von überall aus zu arbeiten, wo sie es benötigen, und steigert somit ihre Produktivität.
Das Erste, was ein VDI benötigt, ist ein Hypervisor und ein virtueller Maschinenserver. Ein Hypervisor wird auch als Virtual Machine Monitor oder VMM bezeichnet. Es ist Software, die virtuelle Maschinen (VMs) erstellt und ausführt. Zuerst segmentiert es Server in kleinere virtuelle Maschinen, die dann verwendet werden, um virtuelle Desktops zu hosten. Benutzer oder Mitarbeiter können dann von jedem ihrer Geräte aus remote auf diese virtuellen Desktops zugreifen, und die gesamte Verarbeitung erfolgt auf dem tatsächlichen Host-Server. Die Endbenutzer können den virtuellen Desktop über einen Verbindungsbroker mit ihren Geräten verbinden. Ein Verbindungsbroker ist eine Software, die als Gateway zwischen dem Benutzer und dem Server fungiert.
Jetzt, wenn wir über die tatsächlichen VDI-Eigenschaften sprechen, kann es viele Versionen und Modelle geben, die auf die Bedürfnisse verschiedener Organisationen zugeschnitten sind, aber einige der gemeinsamen Eigenschaften eines jeden VDI sind:
-
Virtuelle Desktops werden vollständig auf dem zentralen Server installiert, gewartet und gespeichert.
-
Jede VDI wird mit einem Betriebssystem wie Windows oder Linux betrieben, das dann auf die Benutzergeräte projiziert wird.
-
Die VDIs sind hostbasiert, was bedeutet, dass viele Benutzer an derselben VDI arbeiten können, die auf einem Server im zentralen Rechenzentrum gespeichert ist.
-
Die Endbenutzergeräte, wie PCs, Tablets oder Laptops usw., müssen ständig über ein Netzwerk (LAN oder online) mit dem zentralen Server verbunden sein, um den Zugriff auf den verwendeten virtuellen Desktop aufrechtzuerhalten.
Der Verbindungsbroker ist eine Software, die als Gateway zwischen Benutzern und virtuellen Ressourcen fungiert. Es findet und verknüpft einen virtuellen Desktop innerhalb der Ressourcen des Servers mit einem Benutzer auf Anfrage.
- Ein Hypervisor. Wie bereits erwähnt, erstellt, führt und verwaltet es die virtuelle Desktop-Infrastruktur der Hostmaschine, die dann den Benutzern individuelle virtuelle Desktop-Umgebungen bereitstellt.
Was die Funktionsweise der VDI betrifft, gibt es zwei Hauptsoftwarekomponenten, die die VDI erstellen. Der Hypervisor und der Verbindungsbroker. Wenn eine VDI erstellt wird, erstellt ein Hypervisor-Programm die Infrastruktur und ermöglicht es, mehrere Instanzen vom Hauptserver zu erstellen, die dann von einzelnen Endgeräten genutzt werden. Als Nächstes kommt der Verbindungsbroker, der, wie der Name schon sagt, ein Broker ist, der jedes einzelne Benutzergerät mit einer Verbindung zu den einzelnen Instanzen versorgt, die vom Hypervisor erstellt wurden. Der Verbindungsbroker überprüft und authentifiziert auch jeden Benutzer, der Zugriff auf die VDI anfordert, und fungiert als Sicherheitscheckpoint.
Wie man VDI verwendet?
Die Verwendung eines virtuellen Desktops ist eigentlich ziemlich einfach. Ein Benutzer kann auf eine VDI zugreifen, indem er die folgenden Schritte ausführt:
-
Ein Benutzer gibt seinen Benutzernamen und sein Passwort ein und sendet die Anfrage an die Gateway-URL oder Anwendung, um die Verbindung zu starten.
-
Die Benutzer-IDs und Passwörter werden mit dem Verzeichnis der autorisierten Benutzer des Servers, dem sogenannten Active Directory (AD), abgeglichen.
Dann leitet das Gateway, das als Verbindungsbroker fungiert, diese Anmeldeinformationen an ein StoreFront weiter, das die Benutzer gegen das AD validiert.
-
Dann ruft der Virtual Desktop Controller die Daten aus der zentralisierten SQL-Datenbank ab.
-
Die verfügbaren Ressourcen aus der Datenbank werden dann an den StoreFront gesendet, der dann auf dem virtualisierten Desktop des Benutzergeräts angezeigt wird.
-
Jetzt kann der Endbenutzer seine gewünschten Daten oder Anwendungen aus dem Ressourcenpool der Windows- oder Linux-Anwendungen auswählen und loslegen.
Wer nutzt VDI?
VDI hat ein vielfältiges Portfolio an Nutzern. Im Allgemeinen können lokale und entfernte Mitarbeiter, die ihre Arbeit an Desktops von einem zentralen Standort aus erledigen, von einer VDI profitieren.
Einige übliche VDI-Anwendungsfälle sind wie folgt:
-
Remote-Arbeiter: VDI ermöglicht es Mitarbeitern und Teammitgliedern, auf dieselben Anwendungen und Ressourcen zuzugreifen, während sie geografisch voneinander getrennt sind.
-
Regulatorische Compliance: Viele regulatorische Vorschriften verlangen starke interne Kontrollen zur Verhinderung der unsachgemäßen Speicherung vertraulicher Informationen. Durch die Zentralisierung des Managements mit VDI wird die Gefahr von Datenlecks und -diebstahl beseitigt.
-
Zugriff durch Dritte: Wenn ein Unternehmen einen Drittanbieter oder einen auf Vertragsbasis beschäftigten Mitarbeiter für einen bestimmten Zeitraum einstellen muss, muss es ihnen die vom Unternehmen gekauften Systeme zur Verfügung stellen, die die Anwendungen und Daten enthalten, die der Auftragnehmer benötigt. VDI macht diese Situation viel einfacher, da es auf dem eigenen Gerät des Benutzers gestartet und darauf zugegriffen werden kann, ohne neue Geräte kaufen zu müssen, und alle relevanten Daten und Anwendungen über das VDI mit ihnen geteilt werden können.
-
Bring Your Own Device (BYOD): BYOD ist ein Konzept, bei dem eine Organisation ihren Mitarbeitern oder beauftragten Arbeitskräften keine firmenowned Geräte zur Verfügung stellt. Stattdessen werden sie gebeten, ihre eigenen Geräte mitzubringen. VDI ist eine ideale Lösung für ein solches Umfeld, das den Mitarbeitern den Zugriff auf die benötigten Informationen und Anwendungen auf ihren eigenen Geräten ermöglicht. Da alle Daten auf einem zentralen Server gespeichert sind, bietet es auch eine bessere Sicherheit.
-
Schichtarbeiter: Nichtpersistente VDI ist besonders nützlich, wenn man sich Organisationen wie Callcenter ansieht, die eine große Anzahl von Mitarbeitern haben, die sehr begrenzte Aufgaben haben und täglich dieselbe Software verwenden. Diese Benutzer benötigen keine anpassbaren Benutzeroberflächen oder gespeicherten lokalen Daten, was nicht persistente VDIs ideal für sie macht.
Was sind die VDI-Systemanforderungen?
Es gibt eine Reihe von verschiedenen VDIs auf dem Markt, und sie haben alle unterschiedliche Systemanforderungen, aber die häufigsten und grundlegendsten Anforderungen für eine erfolgreiche Implementierung eines VDIs sind unten aufgeführt:
-
Ein Serverrack in einem lokalen zentralisierten Rechenzentrum
-
Eine Virtualisierungsplattform wie Hyper-V oder VMWare ESX Server
-
Ein Protokoll zur Verbindung mit dem virtuellen Betriebssystem. Dieses Protokoll wird Prozesse wie die Umleitung von Geräten und Druckern verwalten.
-
Eine Plattform zur Verwaltung der Server und zur schnellen und effizienten Bereitstellung virtueller Maschinen.
-
Ein Verbindungsbroker.
-
Ein Programm zur Anwendungsvirtualisierung.
-
Wenn wir eine persistente VDI erstellen wollen, benötigen wir auch Software zur Profil- und Datenumleitung, um den Benutzern zu ermöglichen, ihre virtuelle Umgebung anzupassen und diese auch nach dem Abmelden beizubehalten.
-
Ein Endbenutzergerät, das als Schnittstelle für die VDI fungiert.
Wofür wird VDI verwendet?
VDIs wurden in fast allen Branchen eingesetzt, die Remote-Arbeit und Netzwerke nutzen. Einige Branchen, die VDI am häufigsten nutzen, sind:
-
Callcenter: VDI ermöglicht es Callcentern, den Zugang zu den Informationen, die allen Vertretern zur Verfügung gestellt werden, zu beschränken und zu überwachen. Die Verwendung eines VDI stellt sicher, dass alle relevanten Werkzeuge und Informationen den anrufenden Agenten zur Verfügung stehen, damit sie ihre Aufgaben effizient und ohne Unterbrechungen erledigen können.
-
Gesundheitswesen: Ärzte und medizinisches Fachpersonal sind oft unterwegs und möchten immer mehr Zeit mit der Behandlung ihrer Patienten verbringen, als damit zu kämpfen, Krankenhäuser zu erreichen und sich in ihre physischen Desktop-Systeme einzuloggen. VDI ermöglicht es ihnen, Patientendaten auf persönlichen Geräten zu speichern, um jederzeit und überall darauf zugreifen zu können, falls es zu Notfällen kommt.
-
Fertigung: Die Fertigungsindustrie umfasst oft Verträge mit ausgelagerten Ingenieuren, Fachberatern, Designern, Bauunternehmern usw. Durch VDI können Unternehmen diesen Dritten virtuelle Desktops anbieten, damit sie remote arbeiten und sich bei Bedarf über ihre persönlichen Telefone oder Laptops einloggen können.
-
Bildung: Die Einrichtung einer Virtual Desktop Infrastructure an Universitäten erleichtert den Zugang zu Schulressourcen für alle Lehrkräfte und Fakultätsmitglieder. Darüber hinaus benötigen die Studierenden keine teuren Computer und Laptops, um diese virtuellen Desktops zu nutzen. Selbst Geräte mit niedrigen Spezifikationen funktionieren gut, um auf die VDI-Daten und -Anwendungen zuzugreifen.
-
Finanzen: Finanzen erfordern eine bankensichere Plattform, um zu funktionieren. Finanzdaten sind sehr sensibel und vertraulich und sind anfällig dafür, kompromittiert oder gestohlen zu werden. Daher sind sie anfälliger für Cyberangriffe. VDIs helfen der Organisation, verschiedene Sicherheitsmaßnahmen wie Mehrfaktorauthentifizierung, Datenverschlüsselung usw. einzurichten. Darüber hinaus kann das Ermöglichen von Homeoffice für die Leiter der Buchhaltungs- und Finanzabteilungen dazu beitragen, ihre Arbeit zu beschleunigen und ihnen zu ermöglichen, effizienter zu arbeiten, egal wo sie sich befinden.
-
Militär: Branchen, die ein priorisiertes hohes Sicherheitsniveau haben müssen, wie das Militär, gehören zu den prominentesten Nutzern von VDI. Es ermöglicht der Organisation, eine enge Kontrolle über die Benutzerauthentifizierung und virtuellen Desktops zu haben, was verhindern kann, dass unbefugte Benutzer auf den Desktop zugreifen. VDI wird in diesen Branchen verwendet, um ein hohes Maß an Sicherheit für vertrauliche und sensible Daten zu gewährleisten.
Wie unterscheidet sich VDI?
Die Unterschiede zwischen VDI und einigen ähnlichen Technologien werden im Folgenden erörtert:
Was sind die Unterschiede zwischen VDI und DaaS?
Die Hauptunterschiede zwischen VDI und DaaS sind wie folgt:
-
Kosten: Zuerst kommt die Kostenfrage. Für eine VDI müsste die Organisation Server oder ein Rechenzentrum einrichten, um die virtuellen Desktops zu hosten und zu warten, was anfangs viel kosten kann. Wenn die Anzahl der Benutzer jedoch in absehbarer Zukunft konstant bleibt, sollten die meisten Kosten auf die anfänglichen Ausgaben beschränkt sein und zu langfristigen Einsparungen führen.
Während bei DaaS zwar einige kleine Einrichtungsgebühren erforderlich sind, sind die Bereitstellungskosten viel geringer als die für die VDI. Aber da DaaS ein Pay-per-User-Modell hat, können diese Kosten langfristig höher sein als bei VDIs. DaaS kann für Unternehmen, die temporäre Benutzer haben, nützlich und günstiger sein.
-
Flexibilität und Skalierbarkeit: Die VDI-Konfiguration und -Bereitstellung sind im Allgemeinen auf die genauen Bedürfnisse und Anforderungen einer Organisation zugeschnitten. Diese Konfiguration ist ziemlich starr und schwer zu ändern und im Laufe der Zeit weiterzuentwickeln. VDI könnte Ihre Organisation potenziell verlangsamen, wenn Ihre Server mit dem wachsenden Volumen Ihrer Belegschaft nicht Schritt halten können.
Im Gegensatz dazu ist DaaS sehr flexibel, da es ein Pay-per-User-Modell hat. Das bedeutet, dass es sich leicht mit einer wachsenden Belegschaft aufrüsten lässt, jedoch werden die Abonnementkosten steigen, wenn DaaS skaliert wird.
-
Kontrolle und Verwaltung: Mit VDI hat die IT-Abteilung der Organisation die vollständige Kontrolle über die vor Ort befindlichen VDI-Server, einschließlich der täglichen Wartung und Sicherheit sowie aller Software- und Hardware-Updates. Dies kann die IT-Abteilung stark belasten.
DaaS hingegen nimmt die Last der Wartung und Aktualisierung der Server ab. Es kann auch viel fortschrittlichere Sicherheitsvorteile im Hinblick auf den Datenschutz bieten. Aber es bietet den Organisationen weniger interne Kontrolle über die virtuellen Desktops.
-
Zugriff auf Ressourcen: In einer VDI sind alle Ressourcen und Verteilungen einem einzigen Server im zentralen Rechenzentrum der Organisation gewidmet. Daher besteht kein Risiko von Eingriffen von außen und Unterbrechungen der Daten und Server. Dies bedeutet jedoch auch, dass, wenn Ihr Rechenzentrum ausfällt, alle Ihre Ressourcen unbrauchbar sein werden.
Mit DaaS sind die virtuellen Desktop-Dienste Multi-Tenant, was bedeutet, dass DaaS die Daten und Ressourcen, die mehreren Organisationen gewidmet sind, gleichzeitig auf seinen Servern hosten kann. Dies erhöht das Risiko von Störungen des Dienstes, falls es zu einer Unterbrechung kommt. Aber da es mehrere Server und Backups gibt, ist das Risiko eines Ausfalls des Rechenzentrums bei DaaS viel geringer.
Was sind die Unterschiede zwischen VPN- und VDI-Diensten?
Die Unterschiede zwischen VPN- und VDI-Diensten sind wie folgt:
-
Hardware: VPN ist von der Hardware des Benutzers abhängig. Da die gesamte Verarbeitung auf einem Endbenutzergerät erfolgt, können ältere Hardware und veraltete Betriebssysteme negative Auswirkungen auf die Leistung haben.
VDI hingegen hat minimale Hardwareanforderungen an das Endgerät des Benutzers. Alle Verarbeitung erfolgt auf den Servern, die der virtuellen Maschine zugewiesen sind, die den virtuellen Desktop ausführt. Es ist üblich, günstige oder veraltete Geräte, Thin Clients, für VDI zu verwenden, da sie nur als Front-End-Geräte für die VDI-Server fungieren.
-
Datenspeicherung und Sicherheit: VPN schützt die Daten, während sie übertragen werden, aber es gibt keine Sicherheitsprotokolle, sobald sie auf dem Gerät des Kunden sind. Es kann überall dort verschoben und kopiert werden, wo der Benutzer möchte. Das lokale Kopieren von Unternehmensdateien kann das Risiko eines Datenlecks vertraulicher Informationen erhöhen.
Bei der Verwendung von VDI verbleiben alle Anwendungen und Daten auf dem virtuellen Desktop, der über die VDI-Server läuft.
-
Leistung: In Bezug auf Leistung und Geschwindigkeit ist VDI der klare Gewinner. Da alle Ressourcen über die firmeneigenen Server geteilt und an die Endgeräte der Benutzer geleitet werden, ist das Gesamterlebnis viel schneller. Andererseits hängt die Leistung eines VPNs vollständig von der Geschwindigkeit der Internetverbindung und der Hardware des Endgeräts ab. Darüber hinaus ist das Senden großer Dateien über ein VPN tatsächlich noch langsamer, da die Daten zur zusätzlichen Sicherheit verschlüsselt werden.
-
Verwaltung und Wartung: In Bezug auf Wartung und Verwaltung sind VPN-Server einfacher zu warten, aber die Verwaltung und Nutzung eines VPN als Endgerät ist viel komplizierter und komplexer als bei einer VDI. Alle Updates und Wartungen des Client-Geräts erfordern eine aktive Verbindung zum Benutzergerät selbst.
In einer VDI kann der Administrator oder die IT-Abteilung des Unternehmens die VDI selbst aktualisieren und warten. Mit dieser zentralisierten Serververwaltung können die Administratoren mehrere Endbenutzergeräte gleichzeitig aktualisieren und haben eine viel umfassendere Kontrolle über das System.
-
Kosten: Die Kosten für die Wartung einer VDI sind drastisch höher als die Nutzung eines VPNs. VPN hat sehr minimale Hardware-Anforderungen und die gesamte Serverwartung muss von der VPN-Firma und nicht vom Benutzer durchgeführt werden, daher ist kein zusätzlicher Serverhardware- und Manganozen-Kosten erforderlich. VDI ist eine viel teurere Lösung, da sie eine zusätzliche Kostenebene für die Wartung der Server, den Kauf von Hardware und die Einstellung von spezialisiertem Personal für die Serverwartung hinzufügt.
Was ist der Unterschied zwischen VDI und virtuellen Maschinen (VMs)?
Eine virtuelle Maschine oder VM ist eine Datei, die wie ein unabhängiger physischer Computer funktioniert und agiert, der über eine eigene CPU, Speicher, Speicherplatz usw. verfügt. Eine VM ist wie das Erstellen eines Computers innerhalb eines Computers. Zum Beispiel kann ein Windows-PC eine VM haben, die ein Linux-Betriebssystem unabhängig ausführt. VM ist tatsächlich das Kernkonzept hinter einer VDI selbst. VDI verwendet die VM, um verschiedene Software auf den Endgeräten der Benutzer zu starten und zu ermöglichen. VDI verwendet einen Server, um Instanzen von kleineren virtuellen Maschinen auf den Host-Geräten zu erstellen, daher sind die beiden Konzepte VDI und VM nicht unterschiedlich, sondern tatsächlich Teil voneinander.
Was sind die Unterschiede zwischen VDI und RDS?
Remote Desktop Services (RDS) und Virtual Desktop Infrastructure (VDI) sind beide Werkzeuge, die verwendet werden, um Benutzern den Fernzugriff auf ihre Desktops zu ermöglichen. Einige Hauptunterschiede zwischen VDI und RDS sind:
-
Windows-Einschränkung: RDS ist ein Produkt von Windows und kann nur auf einem Windows-Server ausgeführt werden. Daher kann es nur auf einem Windows-Desktop zugegriffen werden. VDIs hingegen sind nicht auf ein einzelnes Betriebssystem beschränkt und können entweder unter Windows, Linux oder einem anderen Betriebssystem ausgeführt werden.
-
Compliance und Sicherheit: Mit RDS teilen sich alle Benutzer einen einzigen Server, was die Risiken eines potenziellen Sicherheitsvorfalls oder Datenlecks erhöht. Ähnlich kann ein einzelner Netzwerk-Ausfall auf einem Server jeden Benutzer in der Organisation betreffen. VDIs sind viel widerstandsfähiger, da jedem Benutzer eine separate Instanz zugewiesen wird.
-
Intensive Anwendungen: VDI hat eine viel bessere Leistungsbilanz für intensive Anwendungen, die eine hohe Leistung wie Design- und Videobearbeitungssoftware erfordern. Es ist auch besser für maßgeschneiderte Benutzererlebnisse.
-
Server: RDS-Desktops werden auf einem einzigen Server betrieben und alle Mitarbeiter oder "Benutzer" greifen über ein einziges Netzwerk darauf zu. In der Zwischenzeit erhält jedes Gerät des Benutzers mit VDI seinen eigenen virtuellen Server. Was eine zusätzliche Sicherheitsebene zwischen den Benutzergeräten hinzufügt.
Was sind Sicherheitsrisiken in VDI?
Auch wenn VDI ein anderes Maß an Sicherheit bietet als ein standardmäßiger physischer Server, ist die VDI-Umgebung nicht risikofrei. Die VDI-Umgebung birgt verschiedene Arten von Gefahren. Ein VDI-Benutzer hat die gleiche Möglichkeit wie ein Benutzer mit einem physischen Desktop, auf einen schädlichen Link in einer E-Mail oder auf einer Website zu klicken. Das Gleiche gilt für Malware-Downloads, Phishing und mehrere andere verbreitete Arten von Cyberangriffen. Unternehmen sollten und ergreifen Vorsichtsmaßnahmen, um virtuelle Desktops zu sichern. Offensichtlich sollten hervorragende Systemhygiene, einschließlich zentraler Patch-Verteilung, robuster Konfigurationsverwaltung und multifaktorieller Authentifizierung (MFA), vorhanden sein.
Eine gehackte Desktop-Sitzung, unsichere Geräte oder ein gestohlenes Passwort können eine Organisation leicht den folgenden Sicherheitsrisiken aussetzen:
- Netzwerkabhören
- Malware: VMs können Malware-Angriffen ausgesetzt sein, wenn unautorisierte Programme installiert werden.
- Ransomware
- Insider-Gefahren: Interne Bedrohungen können zu Datenverlust führen.
- Eine fehlerhafte Imaging-Durchführung für wichtige Benutzer wird zu Leistungsproblemen für den Benutzer führen.
- Eine falsch konfigurierte Zugriffskontrolle kann die Berechtigungen eines Benutzers erhöhen, der möglicherweise nicht autorisierte Software installiert.
- Schwierigkeiten mit der Verfügbarkeit von VDI werden Auswirkungen auf das Unternehmen haben.
- Wenn eine einzelne VM gehackt wird, werden mehrere weitere VMs im selben virtuellen LAN angreifbar.
- Probleme mit der Einstellung des Standardimages können dazu führen, dass eine weniger sichere Konfiguration auf alle VMs angewendet wird.
- Unzureichende Sicherheitskenntnisse bei Benutzern und VM-Managern könnten die Sicherheitsverhärtung von virtuellen Maschinen gefährden.
Hier sind einige wichtige Orte, die möglicherweise eine Schwäche haben:
-
Das Personal: Mitarbeiter können absichtlich oder versehentlich in einen Serverraum eindringen und direkt einen Server gefährden, eine Schwachstelle, die oft vernachlässigt wird.
-
Hypervisor: Schadhsoftware kann von böswilligen Akteuren verwendet werden, um ein Betriebssystem zu infiltrieren und die Kontrolle über den Hypervisor zu übernehmen. Dieser schwer zu erkennende Exploit, bekannt als Hyperjacking, verschafft Hackern Zugang zu allem, was mit dem Server zu tun hat, von Zugriffsrechten bis hin zu Speicherressourcen.
-
Ungepatchte VMs: Das Patchen, Warten und Sichern virtueller Maschinen, jede mit ihrem eigenen Betriebssystem und ihrer eigenen Konfiguration, kostet Zeit. Ohne die Automatisierung dieses Prozesses riskieren IT-Manager, beim unternehmensweiten Patch-Management ins Hintertreffen zu geraten, was die Anfälligkeit ihrer Organisation für Sicherheitsangriffe erhöht.
-
Netzwerk: Obwohl alle Netzwerke anfällig für Angriffe sind, sind virtuelle Netzwerkumgebungen aufgrund ihrer gemeinsamen Nutzung physischer Ressourcen anfälliger. Zum Beispiel, wenn ein Netzwerk einen Sicherheitsvorfall erleidet, sind alle Router und Verbindungen zu anderen virtuellen Netzwerken sofort gefährdet.
Was sind die besten Praktiken in der VDI-Sicherheit?
Die folgenden VDI-Sicherheitsbest Practices unterstützen Unternehmen dabei, Benutzeridentitäten, Daten und den VDI-Zugriff zu schützen:
-
Auf das Schlimmste vorbereiten: Desktops und andere Endgeräte in der VDI werden unvermeidlich kompromittiert werden. Mit ungesicherten WLAN-Netzwerken, nicht gehärteter Software und Klartext-E-Mails, die überall anfällig für Scanner sind, haben Angreifer ein Ziel, das viel einfacher zu durchdringen ist als ein geschützter Unternehmensdesktop und wahrscheinlich bereits gehackt oder mit Sicherheitsanfälligkeiten durchsetzt ist.
Selbst wenn eine Sicherheitsverletzung auf dem Desktop festgestellt wird, kann es zeitaufwendig sein, herauszufinden, wie sie zustande kam und wie groß der Schaden ist. Je nach Größe und Komplexität der Infrastruktur kann die Funktionalität wiederhergestellt und wiederhergestellt werden.
-
Verwaltung von Benutzeridentitäten: Die Verwaltung von Benutzeridentitäten basiert auf dem Zero Trust Paradigma, das besagt, dass Benutzer nur auf die Ressourcen zugreifen sollten, die sie für ihre zugewiesenen Rollen oder Verantwortlichkeiten benötigen, und auf nichts anderes. Richtlinien definieren Benutzer- und Gruppenrollen und überwachen sowie steuern die aktuelle Sitzung jedes Benutzers individuell. Dies verhindert, dass ein Angreifer in eine Benutzersitzung eindringt und Zugriff auf sensible Informationen oder seitlichen Zugriff auf den Server erhält.
-
Verwendung einer sicheren Anmeldemethode: Benutzer haben zwei Möglichkeiten, sich beim VDI anzumelden. Eine Möglichkeit ist Single Sign-On (SSO), das einen einzigen Login ermöglicht, um auf alle Ressourcen zuzugreifen. Obwohl dies auf den ersten Blick unsicher erscheinen mag (wenn ein Hacker das Passwort erhält, kann er auf alle Funktionen des Benutzers zugreifen), besteht der Vorteil darin, dass der Benutzer sich nur ein Passwort merken muss und daher weniger geneigt ist, es aufzuschreiben. SSO ist optimal, wenn Benutzer auf Dienste oder Anwendungen zugreifen müssen, die sich außerhalb ihrer Arbeitsstationen befinden, wie z.B. SaaS.
Zwei-Faktor-Authentifizierung erfordert zusätzliche Anmeldeinformationen und Aktivitäten für den Login. Dies ist von Natur aus sicherer als die Einmalanmeldung. Es liegt in der Verantwortung der IT, eine Technik auszuwählen, die für ihre Benutzer geeignet ist, wobei das Fähigkeitsniveau der Benutzer, die Anforderungen der Anwendung, die Datensensibilität sowie die System- und Netzwerkfähigkeiten berücksichtigt werden.
-
Proaktive Vorfallreaktion: Es ist ein Trugschluss zu glauben, dass virtuelle Desktops immun gegen Angriffe und Sicherheitsverletzungen sind. Obwohl sie weniger anfällig sind als physische PCs, sind sie dennoch anfällig für Keylogger, bösartige E-Mail-Links, Trojaner und laterale Bewegungen. Selbst nicht-persistente Desktops sind anfällig für Antivirus-Boot-Stürme (Signatur- und Algorithmus-Updates, die Nutzungsspitzen verursachen), was VDI-Anbieter dazu veranlasst, die Deaktivierung von Antivirus-Updates vorzuschlagen.
Daher ist die Antwort ein pragmatisches Incident-Response-Verfahren, das die Bedrohungsabwehr und Wiederherstellung beschleunigt und gleichzeitig betriebliche Störungen minimiert. Sobald eine infizierte VM identifiziert wird, muss sie deaktiviert und vom Netzwerk isoliert oder bei Bedarf sogar gelöscht werden, mit dem Ziel, Benutzerdaten wiederherzustellen.
-
Anwendungstrennung: Anwendungen und Workloads können so konstruiert werden, dass sie von anderen geschäftskritischen oder sensiblen Anwendungen in der VDI isoliert und getrennt werden. Granulare Vorschriften basierend auf Prozessen, Ressourcen oder anderen Vermögenswerten sind sehr effektiv, um Schwachstellen zu minimieren. Das Abgrenzen von VDI-Segmenten verhindert, dass Angreifer im Falle eines Verstoßes seitliche Bewegungen ausführen können.
In Verbindung mit dem Identitätsmanagement der Benutzer kann die IT sicherstellen, dass alle Benutzer nur auf die Dienste und Teile der Anwendung zugreifen, die sie benötigen, und ihre angemessene Umgebung nicht verlassen.
-
Kontinuierliche, automatisierte Verwaltung der Endpunktsicherheit: IT-Teams müssen sicherstellen, dass die Endpoint-Software und -Hardware jederzeit mit den Sicherheitsrichtlinien und -anforderungen der Organisation kompatibel bleiben. Ein sicheres VDI erfordert automatisierte Prozesse und Inspektionen für die Installation und Deinstallation von Software, Patches und Updates, Anomalieerkennung und Endgerätesupport.
-
Umfassende Datenschutzverfahren: Moderne Hacker sind mehr daran interessiert, Daten und geistiges Eigentum zu stehlen, als durch das Eindringen in Server oder Netzwerke Schaden anzurichten. Das IT-Team sollte die Tatsache nutzen, dass VDIs eine strengere Datenverwaltung ermöglichen, indem es die VDI-Technologie verwendet. Zunächst sollten Daten niemals das Rechenzentrum oder den zentralen Server verlassen, unabhängig davon, ob sie vor Ort oder in der Cloud gespeichert sind. Desktop-Daten können mithilfe von Ressourcen des Rechenzentrums gesichert und wiederhergestellt werden. Alle gesendeten Daten sollten verschlüsselt werden.
-
Volle Sichtbarkeit: Die Sicherheitslösung oder VDI-Management-Plattform sollte es den Administratoren ermöglichen, die folgenden Kennzahlen in Echtzeit zu überwachen:
- wie Prozesse interagieren
- ob jeder Desktop oder jede VM aktualisiert und gepatcht ist oder nicht,
- alle Online-Knoten,
- Prozesse und Dienste, die auf jedem Server und Knoten laufen,
- jeder Benutzer, der angemeldet ist, sowie die Protokollierung der Aktivitäten
- alle erzeugten Flüsse, und
- welche Anwendungen und Dienste für welche Zwecke von welchen Sitzungen verwendet werden.