Funktionsweise von VMware vShield 5-Endpoint

Virtuelle Appliance vShield schafft reale Sicherheit

| Autor / Redakteur: Susanne Franke & Frank-Michael Schlede / Peter Schmitz

Sicherheit für virtualisierte Umgebungen erfordert neue Ansätze. VMware hat dazu die vShield 5-Familie und vShield Endpoint für den Schutz virtueller Maschinen im Programm.
Sicherheit für virtualisierte Umgebungen erfordert neue Ansätze. VMware hat dazu die vShield 5-Familie und vShield Endpoint für den Schutz virtueller Maschinen im Programm.

vShield Endpoint soll virtuelle Maschinen vor Malware schützen. Wir zeigen, wie das Sicherheitsframework für virtuelle Maschinen genau funktioniert, was es kann und was es nicht ist.

Bei all den Vorteilen, die Virtualisierung bieten kann, sollten IT-Verantwortliche die Gefahren dabei nicht unterschätzen. Grundsätzlich gilt: Die gleichen Sicherheitsanforderungen, die an einen physischen Server gestellt werden, gelten auch dann, wenn dieses System virtualisiert aktiv ist.

Wird beispielsweise nur eine einzige der virtuellen Maschinen samt ihrem Gastsystem durch einen Virus kompromittiert, ist die gesamte virtuelle Infrastruktur und damit auch die Grundlage der eigenen IT gefährdet. Viele IT-Fachleute schützten die virtualisierten Gastsysteme zunächst auf die gleiche Art und Weise wie ihre “normalen“ Systeme: Jedes dieser virtuellen Systeme erhielt nach Möglichkeit eine Endpunkt-Sicherheitslösung, wie sie auch auf den anderen Maschinen zum Einsatz kommt. Doch dieser herkömmliche Ansatz stößt schnell an seine Grenzen.

Flaschenhälse und Blind Spots

In erster Linie wird die Verwaltung der vielen einzelnen Lösungen auf einer großen Zahl virtueller Systeme zum Flaschenhals. Zudem kommt es zu Ressourcenproblemen, wenn beispielsweise alle AV-Lösungen in den virtuellen Maschinen auf einem physischen Host-System gleichzeitig damit beginnen, Updates einzuspielen, oder sie starten eine intensive Durchsuchung der virtualisierten Dateisysteme: der gefürchtete Antiviren-Sturm setzt ein und legt häufig die Host-Systeme lahm. Last but not least können so genannte Blind Spots entstehen, denn traditionelle Firewalls sehen den Verkehr zwischen den virtuellen Maschinen auf derselben physischen Hardware nicht.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 33555230 / Cloud und Virtualisierung)