Grundlagen: Sicherheit für virtuelle Infrastrukturen Virtualisierung und Security – ein Widerspruch?
Der Einsatz einer Virtualisierungstechnologie bietet in Sachen Sicherheit zahlreiche Vorteile. Sie wirft aber auch neue Probleme auf. Der folgende Grundlagenartikel erläutert mögliche Risiken und gibt Hilfestellung beim Absichern einer virtuellen Umgebung.
Anbieter zum Thema
In den Köpfen der IT-Entscheider und Security-Spezialisten gibt es von einem virtuellen Computer ein ganz bestimmtes Bild: Er ist ein vollwertiger Rechner mit spezifischen Systemeigenschaften, der gleichzeitig unabhängig ist von dem System, auf dem er betrieben wird. Das System und die darin betriebene Software lassen sich ohne Beeinflussung überwachen und konfigurieren. Bei Problemen kann das Gastsystem jederzeit eingefroren, durchgestartet oder auf einen definierten Stand zurückgesetzt werden. Läuft etwas aus dem Ruder, kann durch eine unabhängige, übergeordnete und damit sichere Instanz der Zustand kontrolliert werden. Das Ganze erfolgt zudem schnell und intuitiv, was im Vergleich zu physischen Systemen zu völlig neuen Möglichkeiten führt.
Grob skizziert sind genau das die Vorzüge, welche die Virtualisierung zu einem wichtigen Instrument bei der Analyse von gefährlichem Code oder der Abwehr von Sicherheitsrisiken werden ließen. Voraussetzung hierfür ist die fehlerfreie Arbeit des sogenannten Hypervisors, jener Software-Schicht, die ein Host- vom Gastsystem trennt und nur indirekten und kontrollierten Zugriff erlaubt und somit die vollständige Isolation zwischen Gast und Host ermöglicht.
Und so findet sich heute in vielen Geräten mit schützenswerten Inhalten ein Hypervisor: in BluRay- oder HD-DVD-Playern ebenso wie in modernen Spielkonsolen wie beispielsweise der Xbox 360 und der PlayStation 3. Aber auch manche Appliances, Stand-alone-Systeme mit vorinstallierter Software wie beispielsweise intelligente Router und Firewalls sowie einige Content-Management-Systeme basieren auf virtuellen Maschinen. Hierdurch werden diese Anwendungen unabhängig von der eingesetzten Hardware, und der Inhalt kann verborgen werden.
Unternehmen wiederum vertrauen auf Virtualisierung, um kostengünstig ihre IT-Sicherheitskonzepte durchzusetzen, beispielsweise für das Auslegen von Honey Pots oder Honey Nets, die eingesetzt werden, um E-Mail-Spamfilter aktuell zu halten oder um gefährliche Trends im Internet zu beobachten und möglichst schnell reagieren zu können, um so rechtzeitig die eigene Infrastruktur zu schützen. IT-Sicherheitsexperten und Hersteller von Anti-Viren-Produkten benutzen bereits seit Jahren Virtualisierungstechniken, um das Verhalten von Viren, Trojanern und anderem Schadcode zu beobachten und zu analysieren.
weiter mit: Risse in der Firewall
(ID:2021602)