Bundesamt für Sicherheit in der Informationstechnik

M 2.466 Migration auf eine Terminalserver-Architektur

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator

Bei der Migration einer bestehenden Client-Server-Architektur auf eine Terminalserver-gestützte Umgebung muss vor der Umsetzung eingehend überprüft werden, ob die zu migrierenden Anwendungen dafür geeignet sind.

Treten bei der Überprüfung Datei- oder Zugriffskonflikte auf dem Zielsystem auf, so ist dies meist auf eine mangelnde oder fehlende Trennung der Benutzersitzungen durch die betroffene Anwendung zurückzuführen. Windows-basierte Server-Betriebssysteme bieten an dieser Stelle die Möglichkeit, innerhalb eines besonderen Installationsmodus die notwendige Kapselung, stellvertretend für die Anwendungen durchzuführen. Die Registrierungsdatenbank (Windows-Registry) und Dateien in wichtigen Systemverzeichnissen werden so für jede Sitzung individuell separiert. Auch Applikationen, die laut den Herstellern für Terminalserver geeignet sind, z. B. unter Windows Terminalserver und den Terminalserver-Lösungen der Firma Citrix, sind zumeist darauf ausgelegt, in dieser Form installiert zu werden. Ist die beschriebene Kapselungstechnik bei der geplanten Terminalserver-Lösung verfügbar, sollte diese verwendet werden. Wurde die Installation der Anwendung erfolgreich durchgeführt ist der Installationsmodus wieder zu verlassen.

Analyse der Anforderungen

Anwendungen mit stark unterschiedlichem Anforderungen an den Schutzbedarf sollten nicht ohne Weiteres auf einem Terminalserver betrieben werden. Ob sie gemeinsam auf einem Terminalserver betrieben werden können, hängt vom verwendeten Produkt und von den individuellen Gefährdungen und Anforderungen der Organisation bzw. der Anwendungen ab. Daher ist zu bewerten, inwieweit die in Frage kommende Terminalserver-Lösung dafür geeignet ist, Anwendungen unterschiedlichen Schutzbedarfs gemeinsam auf einem Terminalserver zu betreiben.

Zusätzlich sind angemessene Maßnahmen zu ergreifen, um ein ausreichendes Schutzniveau für alle Anwendungen zu gewährleisten. Die Applikation mit dem höchsten Schutzbedarf im Bereich Verfügbarkeit, Vertraulichkeit und Integrität ist daher maßgeblich für das jeweilige Schutzniveau aller auf dem Terminalserver betriebenen Anwendungen. Kann das notwendige Schutzniveau nicht für alle Anwendungen erreicht werden, sollte auf separate IT -Systeme ausgewichen werden.

Werden sehr viele unterschiedliche Anwendungen benötigt, können diese gegebenenfalls entsprechend den Anforderungen ihrer Benutzer gruppiert werden. Denn soll eine große Zahl unterschiedlichster Bedürfnisse durch eine einzelne oder einige wenige IT-Systeme erfüllt werden, wächst die Komplexität des Informationsverbundes und die Wahrscheinlichkeit, dass Applikationen sich gegenseitig stören. Hier empfiehlt es sich daher, die zuvor aufgestellten Benutzergruppen und Anwendungen passend auf verschiedene Systeme zu verteilen.

Überdies sind die in M 2.465 Analyse der erforderlichen Systemressourcen von Terminalservern und M 5.162 Planung der Leitungskapazitäten beim Einsatz von Terminalservern ermittelten Richtwerte mit den Leistungsmerkmalen der bestehenden Netzinfrastruktur zu vergleichen und eventuell unüberwindbare Engpässe bereits im Vorfeld zu berücksichtigen.

Prüffragen:

  • Sind die Anwendungen für den Einsatz auf einem Terminalserver geeignet?

  • Ist sichergestellt, dass Anwendungen auf Terminalservern nicht in unerlaubter Weise auf kritische Systempfade und Registrierungsdatenbanken zugreifen, z. B. mittels eines besonderen Installationsmodus?

  • Ist berücksichtigt, dass Anwendungen mit unterschiedlichen Anforderungen an den Schutzbedarf ohne angemessene Maßnahmen nicht auf Terminalservern betrieben werden dürfen?

Stand: 12. EL Stand 2011