Ob ein virtueller Desktop (VDI) auf einem LAN ausgeführt werden kann, hängt von mehreren Faktoren ab:
Faktoren, die die Verfolgung erleichtern:
* Netzwerküberwachung: Die meisten LANs verfügen über eine Form der Netzwerküberwachung. Dies kann die Netzwerkeindrückungserkennungssysteme (NIDs), die Netzwerkflussüberwachungstools oder sogar die einfache Protokollierung des Netzwerkverkehrs umfassen. Diese Tools können die IP -Adressen, Ports und Datenvolumen aufzeichnen, die der Aktivität des VDI zugeordnet sind. Dies zeigt *, woher * auf den VDI zugegriffen wird und von wie viel * Daten übertragen werden. Dies zeigt nicht unbedingt den * Inhalt * der Daten ohne weitere Untersuchung.
* VDI -Verwaltungssystemprotokolle: Die Software, die die VDI -Umgebung verwaltet (z. B. Citrix, VMware Horizon), hält Protokolle von Benutzeranmeldungen, Sitzungen und potenziell sogar Aktionen innerhalb des virtuellen Desktops. Diese Protokolle können genau bestimmen, wer auf den VDI zugegriffen hat, wann und wie lange. Das Detail dieser Protokolle variiert je nach Konfiguration stark.
* Anwendungsprotokolle: Anwendungen, die im VDI ausgeführt werden, haben möglicherweise eigene Protokollierungsmechanismen, die Aktivität aufdecken könnten.
* Endpunktsicherheit: Wenn die Client -Maschinen, die auf die VDI zugreifen, Endpoint -Sicherheitssoftware (Antiviren, Endpunkterkennung und Antwort) haben, kann dies die Aktivität im Zusammenhang mit der VDI -Verbindung protokollieren.
* Zugriffskontrolllisten (ACLS): Ordnungsgemäß konfigurierte ACLs können einschränken, wer auf den VDI zugreifen kann und von welchen Standorten die Nachverfolgung erleichtert, da die Möglichkeiten eingeschränkt werden.
Faktoren, die die Verfolgung erschweren:
* Verschlüsselung: Wenn die Verbindung zwischen dem Client und dem VDI verschlüsselt ist (z. B. unter Verwendung von SSL/TLS), wird der tatsächliche Inhalt der Kommunikation geschützt, obwohl die Metadaten (Quelle und Ziel -IP, Datenmenge) für die Netzwerküberwachung sichtbar bleiben.
* Mangel an Protokollierung oder schlecht konfiguriertes Protokollieren: Wenn das VDI -System oder die Netzwerkgeräte nicht ordnungsgemäß für die Protokollaktivität konfiguriert sind, wird die Verfolgung erheblich schwieriger.
* anspruchsvolle Angriffe: Bösartige Schauspieler könnten versuchen, ihre Spuren mithilfe von Techniken wie VPNs oder Proxies zu verdecken, um ihre IP -Adresse zu maskieren, wodurch es schwieriger wird, den Ursprung der VDI -Aktivität zu verfolgen.
* Anonymisierungstechniken: Tor oder andere anonymisierende Netzwerke könnten verwendet werden, um die Verfolgung schwieriger zu gestalten.
Kurz gesagt: Ein VDI auf einem LAN ist * nicht * von Natur aus nicht auffindbar. Bei der ordnungsgemäßen Überwachung und Protokollierung ist die Verfolgung der Verwendung oft machbar. Der Detailniveau und die einfache Verfolgung hängen jedoch von den im Netzwerk implementierten Sicherheitsmaßnahmen und der VDI -Infrastruktur selbst ab. Ein entschlossener Angreifer könnte die Nachverfolgung viel schwieriger machen, aber es ist fast nie unmöglich, * etwas * Trace zu verlassen.