Suchen

IT-Sicherheit in der virtuellen Welt Bei Virtualisierung versagen physische Sicherheitsmechanismen

| Autor / Redakteur: Hermann Klein, Stonesoft / Stephan Augsten

Die Virtualisierung stellt neue Anforderungen an die IT-Sicherheit, denn manch ein physischer Sicherheitsmechanismus greift in der virtuellen Welt nicht mehr. In diesem Beitrag gehen wir darauf ein, welche Besonderheiten und Gefahren virtuelle Infrastrukturen und Maschinen mit sich bringen.

Firma zum Thema

Virtuelle Umgebungen stellen teils gänzlich andere Anforderungen an die IT-Sicherheit, als physische Infrastrukturen.
Virtuelle Umgebungen stellen teils gänzlich andere Anforderungen an die IT-Sicherheit, als physische Infrastrukturen.
( Archiv: Vogel Business Media )

Virtuelle Infrastrukturen bieten Unternehmen nahezu unbegrenzte Möglichkeiten, ihre IT mit einem geringen Kostenaufwand zu erweitern. Anwendungen und Daten mehrerer physischer Server passen plötzlich in eine einzige virtuelle Umgebung.

Eines müssen Unternehmen dabei aber immer bedenken: Die meisten traditionellen Sicherheitslösungen wie Firewalls oder Intrusion Prevention Systeme (IPS) basieren auf Hardware. Da sie als schützende Barriere vor ein System geschaltet werden, bieten sie innerhalb der virtuellen Welt keinen Schutz.

Bildergalerie

Wird ein Teil der IT virtualisiert, können die Schutzmechanismen nur noch den Datenverkehr zwischen der physischen und der virtuellen Ebene erkennen. Datenströme und Anwendungen, die sich innerhalb der virtuellen Umgebung befinden, sind dagegen plötzlich unsichtbar. Die komplette virtuelle Ebene wird sicherheitstechnisch zur Blackbox.

Externe und interne Risiken

Aus dieser Situation ergeben sich zahlreiche externe und interne Sicherheitsrisiken für das gesamte Firmennetzwerk. Ist die virtuelle Umgebung nicht mehr geschützt, bildet sie ein Einfallstor für Hacker. Diese suchen für ihre Angriffe immer nach der schwächsten Stelle in einem System.

Dabei bemerken die Cyber-Kriminellen nicht, ob sie sich in der physischen oder der virtuellen Ebene befinden. Allerdings werden sie schnell feststellen, dass sich das gehackte System ideal als Basissystem für Attacken eignet. Einmal in die unbeobachtete virtuelle Umgebung eingedrungen, kann sich der Hacker darin unkontrolliert bewegen und eine Vielzahl benachbarter Systeme, Anwendungen und Datenbanken ungehindert angreifen.

Hardware-basierte Firewalls oder IPS nehmen die Gefahr erst wahr, wenn infizierter Datenverkehr die virtuelle Umgebung verlässt. Darüber hinaus berücksichtigt die Konsolidierung mehrerer physischer auf einen virtuellen Server nicht die unterschiedlichen Vertrauenszonen der ehemals physischen Systeme. Die fehlende Segmentierung nach der Virtualisierung kann zur Folge haben, dass vormals unberechtigte Personen plötzlich Zugriff auf geschützte Datenbestände und Server erhalten.

Besonders prekär kann diese Situation sein, wenn Partner oder Lieferanten von außen auf das Unternehmensnetzwerk zugreifen. Damit stehen nicht nur unberechtigten internen Mitarbeitern kritische Daten beispielsweise aus dem Finanzsystem zur Verfügung, sondern womöglich auch externen.

Ein weiterer Risikofaktor sind virtualisierte Desktops. Diese sind mindestens genauso anfällig für Sicherheitsbedrohungen wie physikalische Computer – wenn nicht sogar anfälliger. Sind sie nicht vom Rest des virtuellen Netzwerks isoliert, kann ein infizierter Desktop ungehindert Viren oder Würmer übertragen. Vor allem dann, wenn der virtuelle Datenverkehr nicht zusätzlich auf Netzwerkebene durch Deep Inspection unter Beobachtung steht.

Seite 2: Effiziente Sicherheitsstrategie

(ID:2045473)