Virtualisierte IT-Umgebungen wirkungsvoll absichern - Netzwerk-Security - Heise Partnerzones Netzwerk-Security . Security, Firewalls, Application Delivery, Data Protection . Barracuda Networks bietet Lösungen in den Bereichen Security, Application Delivery und Data Protection. /styles/zones/basis.css

Virtualisierte IT-Umgebungen wirkungsvoll absichern

Die Virtualisierung von Servern und Netzen gehört im Cloud-Zeitalter zu den wichtigsten Aufgaben der IT. Virtuelle Umgebungen sind aber genauso angreifbar wie physische IT-Systeme und bergen zudem spezifische Risiken. Welche Sicherheitsanforderungen und -probleme treten in virtualisierten Umgebungen auf? Wie sichert man virtuelle Maschinen wirkungsvoll ab? Dieser Artikel zeigt, worauf IT-Verantwortliche besonders achten sollten.

Virtualisierung steht schon seit Jahren bei den IT-Verantwortlichen auf der Prioritätenliste ganz weit oben. Laut Forrester Research nutzen mittlerweile rund 70 Prozent aller Unternehmen Virtualisierungstechniken, etwa sechs von zehn Workloads laufen bereits in virtuellen Maschinen (VMs) ab. Und das aus gutem Grund: Für Unternehmen bieten diese virtualisierten (Cloud-)Strukturen ganz neue Möglichkeiten, ihre IT flexibler und effizienter zu gestalten. Zudem lässt sich das Management der IT-Landschaft vereinfachen, da sich die Zahl der Server erheblich reduziert.

Ein weiterer Vorteil: Da Virtualisierung die starre Zuordnung von Software und Hardware durch einen Ressourcen-Pool mit Speicher- und Serversystemen ersetzt, können Unternehmen die gesamte IT-Infrastruktur effizienter nutzen und kostengünstiger betreiben. Dank des Pools lassen sich die IT-Ressourcen je nach Bedarf eines Services nach oben oder unten skalieren. Portale erlauben es Cloud-Nutzern, Dienste wie Server, CPUs oder Speicher im Self-Service zu bestellen und IT-Leistungen selbst zusammenzustellen sowie zu verwalten.

Doch wo Licht ist, ist auch Schatten : Virtuelle Systeme sind genauso von Malware oder Hackerangriffen bedroht wie physische Systeme. Daher müssen sie genauso geschützt werden wie der durchschnittliche  Server. Haben Angreifer erst einmal den Sicherheitsperimeter eines Unternehmens durchbrochen, sind ungeschützte virtualisierte Maschinen für sie ein leichtes Ziel. Die Gefahr lauert hier nicht vorrangig in der Technik, sondern in Security-Richtlinien, die nicht an die veränderten Architekturen angepasst sind. Zudem entstehen durch die dynamische Architektur spezielle Herausforderungen an die Sicherheit in virtualisierten Umgebungen und Cloud-Infrastrukturen, die es zu meistern gilt.

Host-System spielt zentrale Rolle

Da Virtualisierung eine Abstraktionsschicht zwischen Systemen erzeugt, wird die Hardware von den Nutzern beziehungsweise dem Betriebssystem und den Anwendungen entkoppelt. Es gibt mehrere Virtualisierungsvarianten wie Servervirtualisierung, Remote-Client-Virtualisierung (Virtual Desktop Infrastructure), Applikationsvirtualisierung oder Presentation-Virtualisierung. Am häufigsten ist die Servervirtualisierung.

Mit Virtualisierungstechnik lässt sich ein einzelner Server (Host) in mehrere virtuelle Systeme (Partitionen) aufteilen. Auf den virtuellen Maschinen kann man voneinander unabhängige Softwarekonfigurationen einrichten, die sich die Hardware des Host-Servers teilen. Die Reduzierung der physikalischen Systeme (Konsolidierung) führt zu einer höheren Auslastung der Server (Prozessor, Speicher), niedrigerem Stromverbrauch sowie geringerem Platz- und Kühlungsbedarf.

Da das Host-System mit dem Hypervisor, beispielsweise VMware ESXi-Server, Microsoft Hyper-V oder Citrix XenServer, zum Träger der virtuellen Maschinen wird, muss er besonders abgesichert werden. Er wird zum Single Point of Failure. Fällt er aus, zieht er zwangsläufig alle seine virtuellen Gäste mit. Daher muss das Host-System immer verfügbar sein, auch während einer Wartung, und zudem vor Malware geschützt werden. Dies erfordert innerhalb der Netzwerkinfrastruktur Hochverfügbarkeitstechnologien und -funktionen wie Active/Active-Clustering, Dynamic-Server-Load-Balancing und ISP-Load-Balancing.

1 | 2 | 3