Um maximale Sicherheit zu erzielen, müssen Webanwendungen und Server auch von außen immun sein. Ein Trojaner wie Ransomware findet seinen Weg ins Netzwerk beispielsweise per E-Mail, getarnt als wichtige Rechnung oder Mitteilung. Beim Öffnen des Anhangs entlädt sich der verseuchte Inhalt auf dem Computer.
Application Delivery Controller (ADC)-Lösungen erkennen solche Angriffe basierend auf Signaturen oder erlernten Mustern und schützen vor so genannten Distributed Denial of Service (DDoS)-Angriffen. Sie bewerten die Sicherheit und das Bedrohungsrisiko von Webseiten und gewährleisten die Compliance.
Effektiv behandeln und ausmerzen
Nistet sich eine Malware trotz aller Sicherheitsvorkehrungen im Netzwerk ein, bieten virtuelle Infrastrukturen schlagkräftige Möglichkeiten, sich zur Wehr zu setzen. Die betroffene virtuelle Maschine lässt sich beispielsweise einfach abkoppeln. Die Daten können an einem anderen Ort – sprich auf einer vollkommen anderen Hypervisor-Plattform – wiederhergestellt werden. Ein Schädling hat damit keine Chance, den Klinikbetrieb lahmzulegen.
Kommt es zu einer akuten Infektion inklusive Datenverlust, sind Datensicherungen eine zuverlässige Option, die betroffenen Informationen zu retten. Einzelne Dateien, Anwendungsdaten oder sogar komplette virtuelle Maschinen lassen sich in virtualisierten Umgebungen leichter spiegeln und redundant betreiben. Sie sind daher schneller und flexibler wiederherstellbar. Administratoren können die beschädigte Instanz mit einem Klick löschen und eine neue Instanz – inklusive der gesicherten Daten – ohne viel Aufwand wieder aufsetzen.
Geht ein Endgerät mitsamt den gespeicherten Daten verloren, kann es remote komplett gelöscht werden, was Kliniken vor dem Verlust sensibler Informationen effektiv schützt.
Langfristig stabil bleiben
Die Beispiele für den Einsatz von virtualisierten Infrastrukturen für den flexiblen und mobilen Zugriff auf Krankenhaus-Netzwerke sind zahlreich. Das Leipziger Klinikum St. Georg beispielsweise bietet Eltern von kranken oder zu früh geborenen Säuglingen die Möglichkeit, ihr Kind via Internet rund um die Uhr zu beobachten. Um die Kamerabilder auch außerhalb des Klinikums zugänglich zu machen und dabei alle datenschutzrechtlichen Anforderungen zu erfüllen, entwickelte die IT-Organisation ein Zugriffskonzept, das technologisch auf der vorhandenen, virtuellen Citrix-Infrastruktur aufbaut. Eine softwarebasierte virtuelle Appliance verschlüsselt heute den gesamten Datenstrom zwischen dem Client-Rechner und dem Server, auf dem die Webcam-Anwendung läuft. Der Zugriff auf das Krankenhausnetzwerk ist erst nach erfolgreicher Benutzer-Authentifizierung mittels persönlicher Zugangsdaten und dem zufällig generierten PIN-Code eines Hardware-Tokens möglich.
Martin Schmeißer, Projektverantwortlicher in der St. Georg IT Gesellschaft, profitiert merklich von den sicheren, mobilen Zugriffsmöglichkeiten: „Mit Citrix-Technologie konnten wir eine Lösung umsetzen, die sich nicht nur einfach bedienen, sondern auch von jedem beliebigen Ort aus nutzen lässt.”
Zwar kann eine virtualisierte Infrastruktur allein nicht vollständig vor Bedrohungen wie Ransomware schützen. In Kombination mit schlagkräftigen Drittlösungen bestehen jedoch beste Präventionsmöglichkeiten sowie schnelle und flexible Handlungsoptionen, wenn sich doch mal Schadware im Netzwerk ausbreitet.
Kay-Uwe Claussen ist Director Line of Business Government bei Citrix