Matrox IP KVM-Sicherheitssoftware

Benutzerhandbuch
Was Sie über IP-KVM-Sicherheit wissen müssen
Die Sicherung kritischer Umgebungen und verteilter Belegschaften wird aufgrund der Zunahme von Cyberangriffen und -bedrohungen immer wichtiger. Dieser Leitfaden befasst sich mit den wesentlichen Sicherheitselementen, die bei der Bereitstellung einer IP-KVM-Lösung erforderlich sind.

Kritische Systeme
Sicherheit ist eines der größten Anliegen in kritischen Umgebungen, in denen Wissensarbeiter Echtzeitdaten überwachen, analysieren und wichtige Entscheidungen treffen. Hier und in vielen anderen Umgebungen werden IP-KVM-Extender eingesetzt, um Computeranlagen in Serverräumen zu sichern und es Benutzern zu ermöglichen, sie aus der Ferne zu steuern. Dies hilft, Hardware-T zu verhindern.ampund Störungen im Tagesgeschäft.
Angesichts der zunehmenden Bedrohung durch Cyberangriffe ist es wichtiger denn je, IP-KVM-Extender einzusetzen, die wichtige Sicherheitsfunktionen bieten, die mit den IT-Sicherheitsrichtlinien und -leitlinien eines Unternehmens im Einklang stehen.

Grundsätze der Informationssicherheit (CIA-Triade)
Grundsätze der Informationssicherheit dienen Unternehmen als Orientierung bei der Entwicklung von Richtlinien, Verfahren und Prozessen zur Wahrung der Vertraulichkeit, Integrität und Verfügbarkeit von Geschäftsinformationen.
- Vertraulichkeit - Schützt die Vertraulichkeit der Informationen und stellt sicher, dass nur Benutzer mit den entsprechenden Berechtigungen die Informationen sehen oder verwenden können.
- Integrität - Verhindert, dass Dritte die Informationen ändern, bevor sie das Ziel erreichen, oder sie vollständig zerstören.
- Verfügbarkeit – Stellt sicher, dass die Informationen verfügbar sind, wenn der Benutzer darauf zugreifen muss, und dass das gesamte Netzwerk bei einem einzelnen Ausfallpunkt widerstandsfähig ist.
Wichtige Sicherheitsfunktionen
IP-Sicherheit gibt es schon seit mehreren Jahrzehnten. Sowohl Daten als auch Telefonie über IP haben bereits mehrere Generationen kontinuierlicher, iterativer Sicherheitsverbesserungen durchlaufen, die IP-KVM-Bereitstellungen direkt zugute kommen. IP-KVM-Erweiterungs- und -Umschaltlösungen übertragen Audio-, Video- und Steuersignale des Computersystems über eine Standardnetzwerkinfrastruktur an eine Remote-Benutzerstation. Daher ist es wichtig, eine Lösung auszuwählen, die wichtige Sicherheitsfunktionen bietet, um die Vertraulichkeit, Integrität und Verfügbarkeit der Systeme zu schützen, die Teil des KVM-Netzwerks sind.
Verschlüsselungstechnologien
Bei der Verschlüsselung handelt es sich um einen Vorgang, bei dem der IP-KVM-Extender die A/V- und/oder USB-Signale in einen Geheimcode umwandelt. Die Verschlüsselung verhindert somit unbefugten Zugriff während der Übertragung und schützt die Vertraulichkeit der übertragenen Signale während des Transports. Die Möglichkeit, paketierte Video-, Audio- und USB-Signale zu verschlüsseln, gilt als besser als die herkömmliche Basisband-Videoübertragung, wenn die Gefahr besteht, dass jemand versucht, die Feeds zu hacken und auszuspionieren. IP-KVM-Extender, die Verschlüsselung unterstützen, verteilen Audio-, Video- und USB-Signale sicher über das IP-Netzwerk. Sie bewahren außerdem die Integrität der übertragenen Daten, indem sie verhindern, dass Dritte den Inhalt während des Transports ändern.
Advanced Encryption Standard (AES) ist einer der sichersten weltweit anerkannten Datenverschlüsselungsstandards. Er wurde 2001 vom National Institute of Standards and Technology (NIST) eingeführt, einer Abteilung der US-Regierung. Einige IP-KVM-Extender verwenden den AES-Standard zur Verschlüsselung von Daten und Passwörtern.

Die Standards AES 128-Bit und AES 256-Bit verwenden einen symmetrischen Verschlüsselungsalgorithmus, der einen einzigen Schlüssel zum Verschlüsseln und Entschlüsseln der Daten verwendet. Bei KVM-Anwendungen ist es wichtig, nicht nur die Audio- und Videosignale, sondern auch die USB-Signale zu schützen, indem Tastenanschläge zur sicheren Eingabe von Passwörtern verschlüsselt werden, um vertrauliche Informationen zu schützen.
Kommunikations- und Steuerungskanäle
IP-KVM-Extender-Einheiten kommunizieren miteinander und tauschen Befehle aus – zum Beispielample, wenn die Empfängereinheit umschalten und eine Verbindung zu einer anderen Sendereinheit (Quellsystem) herstellen muss. Die Befehle zwischen KVM-Geräten müssen über einen sicheren Kommunikationskanal wie Hypertext Transfer Protocol Secure (HTTPS) übertragen werden, um zu verhindern, dassampDie Verbindung mit dem KVM-Netzwerk wird dadurch verhindert, dass Signale umgeleitet oder der Betrieb unterbrochen wird.

HTTPS läuft über eine Transport Layer Security (TLS)-Verbindung. TLS ist ein Industriestandardprotokoll für sichere Kommunikation über das Netzwerk. Es ist eine sicherere Version von Secure Socket Layer (SSL). TLS verwendet asymmetrische Verschlüsselung (sowohl öffentlich als auch privat), um die transportierten Informationen zu schützen, und verlässt sich auf digitale Zertifikate, um die Identität der Sender- und Empfängergeräte zu bestätigen. Ein sicherer Kommunikations- und Steuerungskanal innerhalb des KVM-Netzwerks ist entscheidend für die Wahrung der Vertraulichkeit und Integrität der erweiterten A/V-, USB- und Steuerungssignale. Diese Befehls- und Steuerungsebene kann zusätzlich durch Berechtigungen und Passwörter geschützt werden.

Berechtigungen und Passwörter
Durch die Einrichtung von Benutzerberechtigungen und Passwörtern können unterschiedliche Sicherheitsstufen definiert werden. Mithilfe von Benutzerberechtigungen können Administratoren festlegen, mit welchen Quellsystemen sich ein Benutzer verbinden kann und von welcher Remote-Station aus er auf die Systeme zugreifen kann.
Lokale Benutzer oder domänenbasierte Benutzer können über Microsoft® Active Directory® oder andere Domänenserver erstellt werden. Jeder Benutzer muss sich bei der Empfängereinheit anmelden, um view die Liste der Sendereinheiten oder Quellsysteme, mit denen sie sich verbinden können. IT-Experten empfehlen außerdem, sichere Passwörter zu verwenden und diese regelmäßig zu ändern. Die mehrstufige Anmeldung fügt eine weitere Sicherheitsebene hinzu – der Benutzer wird gezwungen, sich beim KVM-Empfängergerät und Quellsystem anzumelden.
Portbasierte Authentifizierung
Eine starke Form der Authentifizierung bietet der IEEE 802.1x-Standard – eine portbasierte Netzwerkzugriffskontrolle für kabelgebundene und kabellose Geräte. Der IEEE 802.1x-Standard verhindert, dass nicht autorisierte Geräte über ein geschütztes Netzwerk kommunizieren und möglicherweise den Betrieb stören. Der Netzwerk-Switch blockiert den Datenverkehr von und zu jedem neuen Gerät, das auf das Netzwerk zugreifen möchte, bis es von einem zentralen Server, normalerweise einem RADIUS-Server (Remote Authentication Dial-In User Service), authentifiziert wurde. Er überprüft die Identität des neuen Geräts und autorisiert das Gerät erst dann, dem Netzwerk beizutreten.

Viruses and content-based malware can enter systems through infected USB storage devices or thumb drives. According to Honeywell’s 2021 Industrial Cybersecurity USB Threat Report, threats propagated over USB rose from 19% in 2019 to just over 37% in 2020. “The increased severity of threat comes from increasingly multi-functional malware, which is capable of directly impacting target systems (20%), downloading stage-2-Nutzlasten (9 %) oder das Öffnen von Hintertüren, die Einrichtung eines direkten Fernzugriffs sowie Befehls- und Kontrollfunktionen (52 %)“, so Honeywell in seinem Bericht. Der Bericht geht noch weiter und legt nahe, dass USB-Wechseldatenträger verwendet werden, um Air-Gap-Umgebungen auszunutzen.

Eine Möglichkeit, solche Angriffe zu verhindern, besteht darin, den Betrieb von USB 2.0-Geräten auf einem IP-KVM-Receiver zu blockieren. Dies geschieht normalerweise auf Produktebene, wo die IP-KVM-Extender nur den Anschluss an USB-HID-Geräte wie Tastatur und Maus zulassen und alle USB 2.0-Transaktionen blockieren. Für Anwendungen, die USB 2.0-Unterstützung erfordern, bieten leistungsstarke IP-KVM-Extender Administratoren die Möglichkeit, ausgewählte USB 2.0-Geräte anhand von Seriennummer, Marke und Modell zu autorisieren und Systeme vor Angriffen zu schützen.
Netzwerksegmentierung
Ein Netzwerk besteht aus verschiedenen Gerätetypen, darunter Computer, Server, IP-KVM-Sender und -Empfänger. Jedes Gerät hat eine andere Funktion und überträgt oder verarbeitet Informationen auf unterschiedlichen Klassifizierungsebenen. Die Netzwerkinfrastruktur verbindet all diese Geräte oder Knoten miteinander. Wenn ein Knoten infiziert wird, kann sich der Angriff leicht auf das gesamte Netzwerk ausbreiten.
Durch die Segmentierung wird das Netzwerk nach Funktionen unterteilt, wobei jede Funktion unterschiedliche Sicherheitsanforderungen hat. Die Segmentierung nach Funktion verhindert, dass sich ein Angreifer frei durch das Netzwerk bewegen und den Angriff weiter ausbreiten kann. Netzwerke können durch die Erstellung virtueller LANs (VLAN) und Firewalls logisch nach Funktion oder Verkehrstyp segmentiert werden – zum BeispielampDer KVM-Verkehr könnte in einem anderen VLAN stattfinden als der Datenverkehr. Eine strengere Sicherheitskontrolle wird durch die physische Trennung der Netzwerke und eine separate Infrastruktur für jede Funktion erreicht. Das bedeutet, dass für das KVM-Netzwerk ein separater Satz von Servern, Switches und Routern vorhanden ist.
In kritischen Umgebungen – wie etwa im Militär-, Finanz-, Energie- und Versorgungssektor – sind Air-Gapped-Netzwerke eine gängige Praxis. In diesem Szenario ist das KVM-Netzwerk nicht mit dem öffentlichen Internet oder ungesicherten LANs verbunden. Die Verwendung von Glasfaserkabeln zur Weiterleitung der Netzwerke bietet außerdem eine weitere Sicherheitsebene. Glasfaserkabel sind schwieriger auszuspionieren als CAT5 und unterstützen größere Entfernungen, wodurch Übergänge und potenzielle Angriffspunkte minimiert werden.

Virtuelles privates Netzwerk (VPN)
Ein virtuelles privates Netzwerk (VPN) ist eine Netzwerktechnologie, die bei der Nutzung öffentlicher Netzwerke wie dem Internet eine geschützte Netzwerkverbindung herstellt. VPNs leiten den Internetverkehr durch einen VPN-Tunnel, eine verschlüsselte Verbindung zwischen Ihrem Gerät und einem externen Netzwerkstandort. Durch die Verschlüsselung wird es für Dritte schwieriger, Ihre Online-Aktivitäten zu verfolgen oder abzufangen, selbst in öffentlichen Netzwerken. Eine sichere verschlüsselte VPN-Verbindung ist für Personen, die remote auf Unternehmenssysteme oder -server zugreifen, von entscheidender Bedeutung, um das Risiko von Datenverlusten oder unbefugtem Zugriff auf Daten zu minimieren.
Multi-Faktor-Authentifizierung (MFA)
Eine zusätzliche Sicherheitsebene kann durch die Multi-Faktor-Authentifizierung (MFA) bereitgestellt werden. MFA ist eine Authentifizierungsmethode, bei der Benutzer zwei oder mehr Verifizierungsfaktoren angeben müssen, um einen Benutzer zu identifizieren und über VPN Zugriff auf eine Ressource zu erhalten. Durch seine starke Identitätssicherheit verhindert MFA, dass potenzielle Angreifer auf Online-Ressourcen zugreifen, selbst wenn Benutzername und Passwort auf andere Weise erlangt werden. Als zweite Authentifizierungsebene werden digitale Zertifikate verwendet, um Geräte zu identifizieren und einen verbesserten Datenschutz zu bieten.
Einhaltung von IT-Sicherheitsrichtlinien
Obwohl es beim Sichern von Netzwerken keinen Ersatz für Wissen und verantwortungsvolle Bereitstellungsbemühungen gibt, helfen IP-KVM-Extender mit wichtigen Sicherheitsfunktionen dabei, die IT-Sicherheitsrichtlinien und -verfahren eines Unternehmens einzuhalten. Die richtige IP-KVM-Erweiterungs- und -Switching-Lösung ist genauso sicher oder sogar sicherer als herkömmliche Matrix-KVM-Switching-Lösungen. Wenn Bankgeschäfte über IP abgewickelt werden können, warum dann nicht auch Ihre Desktop-Inhalte?
Sichere IP-KVM-Extender von Matrox
Matrox® bietet sichere, leistungsstarke IP-KVM-Lösungen, die sich nahtlos in Ihre vorhandene IT-Infrastruktur integrieren lassen. Matrox Extio™ 3 IP-KVM-Extender eignen sich ideal für eine Vielzahl von Umgebungen, darunter Versorgungsunternehmen, Transport, Militär, Verteidigung, Rundfunk und Postproduktion. Extio 3 liefert makellose 4Kp60- oder Quad 1080p60 4:4:4-Video-, Tastatur-, Maus-, USB 2.0- und Audiosignale bei niedrigen Bitraten und unterstützt LAN, WAN oder Internet über ein Standard-Gigabit-Ethernet-Netzwerk. Der Extio 3 IP-KVM-Extender wurde in Kanada entwickelt und ist auf einfache Integration und betriebliche Flexibilität für den Informationsaustausch, schnelle Entscheidungsfindung und intuitive Zusammenarbeit ausgelegt. Er ist ideal für eine Vielzahl sicherer Erweiterungs- und Switching-Anwendungen.
| Hauptmerkmale | Extio 3 IP KVM Extender |
| A/V-Verschlüsselung | √ |
| USB-Verschlüsselung | √ |
| Sichere Kommunikation | √ |
| Passwortgeschützte Umgebung | √ |
| Benutzerauthentifizierung | √ |
| Active Directory-Unterstützung | √ |
| Nur USB-HID-Geräte zulassen | √ |
| USB 2.0-Geräteautorisierung | √ |
| Multi-Faktor-Authentifizierung | √ |
| IPsec-VPN-Client | √ |
| Portbasierte Authentifizierung | √ |
| Digitale Zertifikate | √ |

Spezifikationen:
- A/V-Verschlüsselung
- USB-Verschlüsselung
- Sichere Kommunikation
- Passwortgeschützte Umgebung
- Benutzerauthentifizierung
- Active Directory-Unterstützung
- Nur USB-HID-Geräte zulassen
- USB 2.0-Geräteautorisierung
- Multi-Faktor-Authentifizierung
- IPsec-VPN-Client
- Portbasierte Authentifizierung
- Digitale Zertifikate
Kommunikationskanäle:
Stellen Sie sicher, dass die Kommunikations- und Steuerungskanäle zwischen IP-KVM-Extender-Einheiten sicher sind, indem Sie Protokolle wie HTTPS verwenden, um zu verhindern, dassampVerbindung mit dem Netzwerk herstellen.
Virtuelles privates Netzwerk (VPN) und Multi-Faktor-Authentifizierung (MFA):
Erwägen Sie die Verwendung eines VPN für sichere Verbindungen und implementieren Sie MFA für zusätzliche Sicherheitsebenen.
An den IT-Sicherheitsrichtlinien ausrichten:
Wählen Sie IP-KVM-Extender, die den IT-Sicherheitsrichtlinien und -verfahren Ihres Unternehmens entsprechen, um eine sichere Umgebung für die Datenübertragung zu gewährleisten.
Häufig gestellte Fragen:
F: Was sind die wichtigsten Sicherheitsfunktionen von Matrox Secure IP KVM Extendern?
A: Zu den wichtigsten Sicherheitsfunktionen gehören A/V-Verschlüsselung, USB-Verschlüsselung, sichere Kommunikation, passwortgeschützte Umgebung, Benutzerauthentifizierung, Active Directory-Unterstützung und mehr.
F: Wie kann ich Matrox für Support oder Fragen kontaktieren?
A: Sie können Matrox per E-Mail unter video@matrox.com oder über die für verschiedene geografische Regionen aufgeführten Regionalbüros kontaktieren.
Kontakt Matrox
video@matrox.com
Unternehmenszentrale Nordamerika: 1 800-361-1408 oder +1 514-822-6000
Portion: Kanada, Vereinigte Staaten, Lateinamerika, Asien, Asien-Pazifik und Ozeanien
Londoner Büro: +44 (1895) 827300 oder +44 (0) 1895 827260
Einsatzgebiete: Vereinigtes Königreich, Irland, Benelux, Frankreich, Spanien, Portugal, Naher Osten, Afrika
Büro München: +49 89 62170-444
Portion: Deutschland, Österreich, Schweiz, Dänemark, Finnland, Norwegen, Schweden,
Mittel- und Osteuropa, Baltikum, Griechenland, Türkei, Italien
Über Matrox Video
Matrox Video ist ein weltweiter Hersteller zuverlässiger, hochwertiger ASICs, Boards, Geräte und Software. Mit eigener Design-Expertise und
Matrox-Produkte bieten dank engagiertem Kundensupport hervorragende Aufnahme-, Erweiterungs-, Verteilungs- und Anzeigequalität. Seit
1976. Fachleute und Partner auf der ganzen Welt vertrauen auf die Technologie von Matrox. Matrox ist ein privates Unternehmen mit Hauptsitz in Montreal, Kanada.
Weitere Informationen finden Sie unter www.matrox.com/video.
Dokumente / Ressourcen
![]() |
Matrox IP KVM-Sicherheitssoftware [pdf] Benutzerhandbuch IP KVM-Sicherheitssoftware, KVM-Sicherheitssoftware, Sicherheitssoftware, Software |
