Ik ben aan het nadenken over een Citrix architectuur vanuit het perspectief van beveiliging. In concept is naar mijn beleving een volledig thin architectuur te bedenken waar vanuit security bezien de risico's (tov de meeste 'fat' architecturen) minimaal zijn. Het uitgangspunt is dat er helemaal geen lokale data is, dus behalve de clients zijn ook de laptops echt 'thin'. Zie bijvoorbeeld deze van HP
Graag zou ik in dit topic mijn visie willen geven en van gedachten willen wisselen over de haken en ogen en dan met name voor de mobiele gebruikers.
Kenmerken organisatie
* grote ICT omgeving ~75 locaties in Nederland, ~2500werkplekken
* deel mobiele gebruikers (~500 laptops)
* centraal redundant rekencentrum
Visie
Naast diverse beheervoordelen (centraal) en kostenreductie van hardware lijkt mij een Citrix-omgeving waar in principe alles centraal staat ook vanuit security bezien optimaal. Er is bijvoorbeeld geen laptop encryptie meer nodig en bij diefstal/verlies/defecten kan een gebruiker eenvoudig met een ander thin laptopje verder. De laptop hoeft immers niet te worden ingericht per individu. Hiermee is ook de recovery tijd voor een gebruiker tot een minimum beperkt.
De achilleshiel in een volkomen thin ontwerp is de connectiviteit. Zonder verbinding kan immers helemaal niet meer op een client of laptop worden gewerkt. Dit betekent dat naar de belangrijke locaties redundante verbindingen moeten komen te liggen om de netwerkbeschikbaarheid zo hoog mogelijk te hebben. Voor de thin laptops is connectiviteit te maximaliseren door ze (naast de ethernetaansluiting) te voorzien van Wifi en HSDPA.
In dit ontwerp is de gedachte dat een laptop met ieder toegankelijk AP of bedraad netwerk (thuis of onderweg) kan verbinden zonder vorm van versleuteling (of indien nodig met) en zelfs een rogue AP (of ander niet-vertrouwd bedraad netwerk) zal geen risico vormen omdat het Citrix-verkeer toch versleuteld is. Laptopgebruikers authenticeren 2-factor, dus hebben naast hun wachtwoord nog een challenge-response token.
Discussiepunten
1) welke kanntekeningen zijn te plaatsen in mijn beschreven volkomen thin ontwerp?
2) is verbinden met onbetrouwbare AP's/netwerken ook echt zonder risico?
3) Hoe werkt HSDPA onderweg, is de dekking goed en valt bijvoorbeeld ook goed in de trein te werken?
4) ...
Graag hoor ik of mijn gedachten enig hout snijden en vooral, welke kritische kanttekeningen zijn te plaatsen.
Graag zou ik in dit topic mijn visie willen geven en van gedachten willen wisselen over de haken en ogen en dan met name voor de mobiele gebruikers.
Kenmerken organisatie
* grote ICT omgeving ~75 locaties in Nederland, ~2500werkplekken
* deel mobiele gebruikers (~500 laptops)
* centraal redundant rekencentrum
Visie
Naast diverse beheervoordelen (centraal) en kostenreductie van hardware lijkt mij een Citrix-omgeving waar in principe alles centraal staat ook vanuit security bezien optimaal. Er is bijvoorbeeld geen laptop encryptie meer nodig en bij diefstal/verlies/defecten kan een gebruiker eenvoudig met een ander thin laptopje verder. De laptop hoeft immers niet te worden ingericht per individu. Hiermee is ook de recovery tijd voor een gebruiker tot een minimum beperkt.
De achilleshiel in een volkomen thin ontwerp is de connectiviteit. Zonder verbinding kan immers helemaal niet meer op een client of laptop worden gewerkt. Dit betekent dat naar de belangrijke locaties redundante verbindingen moeten komen te liggen om de netwerkbeschikbaarheid zo hoog mogelijk te hebben. Voor de thin laptops is connectiviteit te maximaliseren door ze (naast de ethernetaansluiting) te voorzien van Wifi en HSDPA.
In dit ontwerp is de gedachte dat een laptop met ieder toegankelijk AP of bedraad netwerk (thuis of onderweg) kan verbinden zonder vorm van versleuteling (of indien nodig met) en zelfs een rogue AP (of ander niet-vertrouwd bedraad netwerk) zal geen risico vormen omdat het Citrix-verkeer toch versleuteld is. Laptopgebruikers authenticeren 2-factor, dus hebben naast hun wachtwoord nog een challenge-response token.
Discussiepunten
1) welke kanntekeningen zijn te plaatsen in mijn beschreven volkomen thin ontwerp?
2) is verbinden met onbetrouwbare AP's/netwerken ook echt zonder risico?
3) Hoe werkt HSDPA onderweg, is de dekking goed en valt bijvoorbeeld ook goed in de trein te werken?
4) ...
Graag hoor ik of mijn gedachten enig hout snijden en vooral, welke kritische kanttekeningen zijn te plaatsen.