Verbreitet werden zur Trennung von Zonen mittlerweile diverse Virtualisierungslösungen eingesetzt. Eine davon ist die «Virtual Desktop Infrastructure» (VDI), im Rahmen derer ein Computer auf ein simples Ein- und Ausgabegerät reduziert wird und Komponenten wie das Betriebssystem, Applikationen oder die Datenspeicherung in der zentralen IT-Infastruktur der Organisation lokalisiert sind.
Bei kommerziellen Virtualisierungslösungen ist aber generell Vorsicht geboten. Sicherheits-Exploits wie Virtual Machine Escapes können eine ernste Bedrohung für die gesamte, vermeinlich sichere Infrastruktur darstellen.
Die End-zu-End-Implementierung einer konsequenten Zonierung und Segmentierung – vom Backend bis zum Endgerät – inklusive sicherem Management ist eine technische Herausforderung und setzt fundiertes und sehr spezifisches Fachwissen voraus.
Erfahren Sie in dieser Episode des IoT Security Podcasts, welche Aspekte bei der Zonierung und Segmentierung beachtet werden müssen, damit schützenswerte Informationen umfassend und nachhaltig geschützt sind.