Bearbeiten: Den Kommentaren zufolge scheint es in der Enterprise Edition von TeamViewer eine Kombination von Konfigurationsoptionen zu geben, die meine Bedenken verringern könnten. Da ich diese noch nie benutzt habe, kann ich keine Einschätzung darüber abgeben und wie gut sie funktionieren. Laut den Kommentaren könnte es sich um eine fehlerhafte Lösung handeln.
Ich bin ein Serveradministrator (Windows und Linux) und würde jeden Versuch, TeamViewer auf den Servern zu installieren, aus folgenden Gründen blockieren:
- Alle Daten werden über einen vertrauenswürdigen (?) Server eines Drittanbieters übertragen. Dies erfolgt im Internet. Warum sollte ich ihnen vertrauen? Sind Sie sicher, dass es keine Sicherheitslücke gibt, durch die jemand auf dem Datenpfad die Systeme angreifen kann? Vertraue ich darauf, dass ihre Server nicht kompromittiert werden?
- Dies hängt vom Internet ab: Netzwerk- / Internetprobleme deaktivieren eher die Möglichkeit, die Systeme remote zu verwalten.
- Dritt- Closed-Source-Software von Parteien mit proprietärem (undokumentiertem?) Protokoll: Soll ich ihnen vertrauen und dass ihr Protokoll sicher ist?
- Ich weiß nichts über die Benutzer- / Rechteverwaltung für TeamViewer, aber dies könnte auch ein Problem sein. Soweit ich weiß, zeigt TeamViewer den Bildschirm des aktuell angemeldeten Benutzers an, der Probleme mit Audits (welche Person hat eine bestimmte Aktion ausgeführt?) Und Benutzerrechten (die verbindende Person erhält die Rechte des zuvor verbundenen Benutzers) verursachen kann. Ich hoffe, jeder hat seinen eigenen Benutzer auf dem Server und verwendet nicht denselben (vielleicht sogar Administrator!) Benutzer.
Für mich gibt es zu viele rote Fahnen.
Unsere Server befinden sich in einem isolierten Subnetz, in dem die Firewall / der Switch nur vorkonfigurierte Ports zulässt und Benutzer mit ihrem Benutzernamen / Passwort eine VPN-Verbindung zu diesem Subnetz herstellen können. Wir verfolgen einen Tiefenverteidigungsansatz : Nur bestimmte Gruppen erhalten die Berechtigung, mit ihrem Benutzer eine Verbindung zum VPN herzustellen. Innerhalb des VPN können sie RDP oder SSH verwenden. Sollte es eine Sicherheitslücke in RDP geben, müsste der Angreifer zuerst auf VPN oder LAN zugreifen. Dies würde bedeuten, dass sie entweder unsere IT-Mitarbeiter sind (denen ein Unternehmen bis zu einem gewissen Grad vertrauen muss), Zugriff auf VPN oder physischen Zugriff erhalten oder einen der Server hacken. Physischer Zugriff bedeutet, in das Rechenzentrum einzubrechen. In diesem Fall gibt es größere Sorgen. Gleiches gilt für jemanden, der auf dem Postweg ist. Wenn sie einen der Server verletzen, benötigen sie auch eine Sicherheitsanfälligkeit bezüglich der Eskalation von Berechtigungen, um anzugreifen, da sie gesperrte Konten sind. Für den VPN-Zugriff würde er eine Sicherheitslücke im VPN benötigen oder das Konto einer Person mit VPN-Berechtigungen erhalten.
Und das alles nur für den Fall, dass eine RDP-Sicherheitsanfälligkeit vorliegt. Höchstwahrscheinlich würde nur ein Angreifer, der als fortgeschrittene dauerhafte Bedrohung ( APT) eingestuft ist, dh jemand, der ausgefeilte Techniken verwendet, um Ihr spezifisches System bei einem anhaltenden Angriff anzugreifen, einen 0-Tage-Exploit haben für RDP und es ist wahrscheinlicher, dass ein solcher Angreifer einfachere Methoden / Schwachstellen in anderer Software verwenden kann.