Am Puls der Zeit

Cloud Computing und Virtualisierung beeinflussen IT-Sicherheit

Seite: 2/3

Anbieter zum Thema

Virtualisierungssicherheit von Grund auf

Für das Sicherheitsteam besteht die größte Herausforderung darin, dass man in der Regel nicht von vornherein am Virtualisierungsprozess beteiligt ist. Mit der zunehmenden Ausweitung der Virtualisierung muss die Sicherheit jedoch ein wesentlicher Aspekt sein. Denn beispielsweise kann ein erfolgreicher Malware-Angriff auf eine konsolidierte Umgebung verheerende Auswirkungen haben.

Die erste Überlegung geht dahin, dass man traditionelles Sicherheitswissen auf die Virtualisierungsumgebung anwendet. Das kann schwierig sein, da virtuelle Maschinen dynamisch sind und sich geschäftliche Anforderungen und Workload-Prioritäten ständig ändern. Deshalb spielt die Planung eine wesentliche Rolle; man muss ein Bewusstsein für die Möglichkeiten einer sich ständig wandelnden Umgebung schaffen.

Der erste technische Schritt besteht darin, den virtuellen und physikalischen Netzwerk-Traffic durch den Einsatz von VLANs (Virtual LANs) zu trennen; anschließend implementiert man Intrusion-Prevention- und Firewall-Systeme, die den Traffic zwischen den Hostservern der virtuellen Maschinen überwachen und inspizieren können. Für Organisationen, die eine Desktop-Virtualisierung in Betracht ziehen, ist eine Antivirus-Lösung auf den Gastmaschinen immer noch notwendig – obgleich virtuelle Sessions den Patch- oder Virenbereinigungsprozess einfacher und schneller gestalten.

Die nächste Überlegung muss dahin gehen, wie die Virtualisierung die Sicherheitsplanung und -umsetzung möglicherweise verbessern kann. Weil virtuelle Maschinen isolierte Umgebungen darstellen, ist es im Falle einer erforderlichen Trennung noch einfacher, Mehrparteien-Umgebungen zu implementieren – sogar auf derselben Hardware. Das ist besonders nützlich für Anbieter von Managed Services, die dank der Virtualisierung noch mehr Kunden auf der gleichen physikalischen Hardware unterbringen können.

Seite 3: Neue Sicherheitsansätze in virtuellen Umgebungen

(ID:2044784)