IT-Security in Unternehmen

Sicherheitsrisiken in virtualisierten Umgebungen minimieren

07.11.2013
Von Frederik Bijlsma

Vielschichtige Sicherheitsaspekte beachten

Idealerweise ist die Sicherheit von Anfang an in die IT-Architektur integriert. Das von Grund auf sicherzustellen, ist allerdings eine Herausforderung, da Deployments auf der grünen Wiese die Ausnahme sind und die Mehrzahl der Business-IT-Architekturen sich im Laufe der Zeit entwickelt hat.

Eine zusätzliche Herausforderung ergibt sich, sobald die strategische Entscheidung zur Einführung von Virtualisierung und Migration von Prozessen getroffen wird. Das ist der Punkt, an dem es interessant wird. In bestehenden IT-Umgebungen existieren komplexe Legacy-Systeme und so müssen IT-Verantwortliche eine Vielzahl an Security-Aspekten betrachten, wenn sie Virtualisierungslösungen implementieren.

Zunächst sollte ein Fokus auf den Host/Hypervisor gelegt werden, da er oft ein Single Point of Failure für Gastsysteme und Daten ist. Ebenso kann es sein, dass Ressourcen und Services schwer zu tracken und zu warten sind; mit dem schnellen Deployment virtueller Systeme erhöht sich auch die Notwendigkeit zum Management von Ressourcen, einschließlich der Bereiche Patching, Überwachung und Wartung.

Virtualisierung beseitigt keine der herkömmlichen Sicherheitsrisiken in einer IT-Umgebung; der gesamte Building-Block, nicht nur der Virtualisierungslayer, muss gesichert werden. Es müssen dabei auf Seiten der technischen Mitarbeiter auch ein Know-how-Defizit, fehlende Skills und/oder geringe Erfahrungen berücksichtigt werden. Auf mehrere Maschinen verteilte Ressourcen, wie im Bereich Storage, sind zudem oft ein Gateway der Verwundbarkeit. Dies kann auch zu komplexen Umgebungen führen - mit kaum verwalteten und gewarteten Systemen.

Security in Multi-Hypervisor- und Hybrid-Cloud-Umgebungen

Wenn die Virtualisierung weiter gefasst wird und auch die Bereiche Multi-Hypervisor und Hybrid Cloud umfasst, sind aus Security-Sicht zwei Aspekte von entscheidender Bedeutung.

Erstens sollte man - wann immer es möglich ist - eine Basis-Plattform bei den Deployments nutzen, die von Grund auf für Security konzipiert ist. Zweitens muss man einen Überblick über die komplette virtuelle Umgebung gewinnen und die tatsächlich vorhandenen Risiken erkennen. Dies kann mit einer Cloud-Operations-Management-Technologie unterstützt werden. Sie ermöglicht auch eine Implementierung von Security-Prozessen und Policies über VMware, Microsoft, Red Hat Enterprise Virtualization und OpenStack hinweg.

Fazit

Bei der Sicherheit gilt: Je mehr man weiß, desto sicherer ist man. Sobald man einen umfassenden Überblick über seine IT-Infrastruktur hat, sind auch die "Unbekannten" reduziert - und damit auch ein wesentliches Problem jedes IT-Verantwortlichen beseitigt. (hal)

Zur Startseite