
Die Herausforderung moderner Verwaltungskonsolen
Viele IT-Administratoren stehen vor der Aufgabe, Endpunkte effizient und sicher über eine zentrale Konsole zu verwalten. Dabei gibt es über den geschützten Datenaustausch hinaus zwei essenzielle Anforderungen:
- Die Endpunkte müssen ihre Daten zuverlässig an die richtige Stelle liefern.
- Die Endpunkte dürfen nur Anweisungen und Änderungen von der richtigen Quelle akzeptieren.
Das bedeutet, dass ein Endpunkt eindeutig einem Objekt in der Verwaltungskonsole zugeordnet sein muss. Besonders in einer mandantenfähigen Umgebung muss sichergestellt werden, dass jeder Endpunkt dem richtigen Mandanten zugeordnet bleibt. Mit dem Trend zu cloudbasierten Lösungen kommen weitere Herausforderungen hinzu – insbesondere die Zuordnung zwischen Partner, Mandant und weiteren Hierarchieebenen.
Ein klassischer Ansatz: Agenten und Installationsdateien
In vielen Lösungen wird eine Verwaltungskonsole genutzt, die mit Agenten arbeitet, die auf den jeweiligen Endpunkten installiert sind. Um eine sichere Verknüpfung zwischen Konsole, Mandant und Endpunkt zu gewährleisten, hat sich folgendes bewährtes Verfahren etabliert:
- Eine Installationsdatei wird aus der Verwaltungskonsole heraus generiert.
- Nur dieses Setup deckt alle von den Sicherheitsmechanismen geforderten Vorgaben ab.
- Die Identität des Endpunkts sowie die Datenübertragungen werden abgesichert und automatisch der richtigen Instanz zugeordnet.
Damit ist die Grundsicherheit gewährleistet – sofern das dedizierte Setup beim richtigen Kunden installiert wird. Eine beliebige Installation kann so nicht einfach umgehängt oder von einer anderen Konsole übernommen werden.
Die Herausforderung: Sicherheit vs. Flexibilität
Während dieses Verfahren eine hohe Sicherheit gewährleistet, gibt es immer wieder die Anforderung, eine bestehende Installation nachträglich einer anderen Verwaltungskonsole zuzuweisen. Dies stellt Administratoren vor eine schwierige Abwägung:
- Sicherheit gewährleisten: Die zentrale Absicherung der Verwaltungskonsole darf nicht kompromittiert, der Agent nicht manipuliert werden.
- Flexibilität ermöglichen: Ein nachträgliches Umhängen der Endpunkte sollte – unter bestimmten Bedingungen – möglich sein.
Die zentrale Frage lautet also: Wie kann eine sichere Neuzuweisung eines Endpunkts erfolgen, ohne die grundlegenden Sicherheitsmechanismen offenzulegen oder potenziellen Angreifern ein Schlupfloch zu bieten?
Mögliche Lösungsansätze für eine sichere Neuzuweisung
Ein Lösungsansatz könnte eine kontrollierte Neuzuweisung über einen gesicherten Prozess sein, der sicherstellt, dass die Integrität der Zuordnung erhalten bleibt. Dabei wären folgende Schritte denkbar:
- Authentifizierung und Autorisierung
- Eine Änderung der Zuordnung darf nur von berechtigten Partnern oder Administratoren durchgeführt werden.
- Einmalige Migrationstokens
- Anstatt die Installation komplett neu auszuführen, könnte eine temporäre, verschlüsselte Datei genutzt werden, die eine sichere Neuzuordnung ermöglicht.
- Mehrstufige Genehmigung
- Besonders in einer mandantenfähigen Umgebung könnte eine Genehmigung durch mehrere Instanzen erforderlich sein (z. B. Partner + Mandant).
- Zeitlich begrenzte Übergangsphase
- Eine Migration könnte nur innerhalb eines definierten Zeitfensters erfolgen, um Missbrauch zu verhindern.
Balance zwischen Sicherheit und Praxis
Die Verwaltung von Endpunkten in einer modernen IT-Infrastruktur erfordert eine Balance zwischen Sicherheit und Flexibilität. Avast Business Hub Remote setzt dabei auf ein sicheres und mandantenfähiges Modell, das durch den Einsatz von zweckbestimmten Installationsdateien eine hohe Grundsicherheit bietet. Dennoch sollte über zukünftige Mechanismen nachgedacht werden, um eine sichere, aber dennoch praktikable Neuzuordnung von Endpunkten zu ermöglichen.