Gefahr unterschätzt beim Corporate Virtual Desktop Desktop Virtualisierung erfordert begleitende Sicherheitskonzepte
Experten sind sich uneins, ob der Megatrend Virtualisierung mit Blick auf den Bildschirm des Anwenders das Sicherheitsmanagement im Unternehmen erleichtert oder verschlimmert. Für den Desktop ist Virtualisierung jedenfalls nur dann eine Verbesserung, wenn die Spezialisten die komplexe Absicherung fortlaufend berücksichtigen und sicherstellen kann.
Anbieter zum Thema
Der Markttreiber im Virtualisierungsumfeld ist die Server- und Storage-Virtualisierung. Virtuelle Desktops sind jedoch ein interessantes Nebenprodukt der ausgesprochen dynamischen Entwicklung. Welche Herausforderung die „Corporate Desktop Virtualisierung“ für die Security-Spezialisten im Unternehmen darstellt, ist umstritten.
Offen bleibt vor allem die Frage, ob die damit einher gehenden Konzepte mit Blick auf die IT-Sicherheit generell einen Zugewinn mit sich bringen, vorausgesetzt sie sind richtig implementiert, oder ob diese andererseits die Managementrisiken eher vergrößern als verkleinern. Pauschal lässt sich dies freilich kaum beantworten.
Aus Sicht des Anwenders überwiegen zunächst einmal die Vorteile. „Ein Thin Client bzw. Rechner mit Festplatte und darauf enthaltenen Daten kann nicht mehr aus dem Büro entwendet werden“, sagt Steffen Stempel, Leiter Professional Services beim IT-Dienstleister SHE Informationstechnologie AG (SHE). Das Deployment aus Templates heraus berge weniger Risiken der Fehlkonfiguration.
Speziell im Bereich der Home Offices kann der Anwender wie von zu Hause aus gewohnt arbeiten. Ganz so unisono lassen sich die Vorteile aber dennoch nicht zusammen fassen, insbesondere wenn es darum geht, die komplexen Anwendungen wasserdicht zu machen. Generell gelte es bei zentralen Systemen Single Points of Failure zu vermeiden, sagt Stempel.
Wie bei den übrigen zentralen Systemen, sei dafür eine permanente Netzanbindung notwendig. Jedoch gilt dies mit der Einschränkung, dass die jeweiligen Remote Desktop Protokolle nur sehr geringe Grafikleistungen unterstützen. „Als Ersatz für Grafik-Workstations mit High-End Grafikkarten können diese Geräte also nicht dienen“, bilanziert der Experte von SHE.
Beim Ausfall eines Server-Systems fallen zudem gleich mehrere Desktop-Systeme aus. Und schließlich müssen die Spezialisten beim Aufbau von virtuellen Desktop Infrastrukturen ebenso wie bei allen zentralen Systemen auch auf die Redundanz achten.
Akuter Handlungsbedarf gegeben
Da bei der Virtualisierung grundsätzlich gleich mehrere verschiedene Desktop oder Server-Systeme auf einer physikalischen Hardware laufen, ist eine sicherheitstechnische Trennung der einzelnen Komponenten untereinander von zentraler Bedeutung, und vor allem ein Schutz des „Gastgebers“ und dessen Management-System, sprich die Server-Systeme der Virtuellen Infrastruktur.
Bei der Neukonzeption einer virtuellen Infrastruktur plädieren die Experten von SHE deshalb dafür, die wesentlichen Punkte bereits in der ersten Planungsphase mit zu berücksichtigen, weil das nachträgliche Implementieren von Schutzmaßnahmen typischerweise sehr aufwändig sei. „Außerdem besteht das Risiko, dass bei einem Hersteller-Fehler in der virtuellen Infrastruktur ein Angreifer von einer virtuellen Maschine auf eine andere oder sogar auf den Wirt selbst zugreifen kann“, betont Stempel.
Derartige Fehler sind keineswegs aus der Luft gegriffen, und haben sich erst in der jüngsten Vergangenheit bei Microsoft, aber auch bei der offenen Variante XEN, ereignet. „VMWare ESX wurde hiervon bislang noch verschont“, so der Experte weiter. Welche Strategie die Unternehmen indes generell präferieren, sprich, ob sie den Sicherheitsaspekt an einen externen Partner „auslagern“ können oder dies besser intern managen, darüber lässt sich trefflich diskutieren.
Sicherheitskonzept: Auslagern oder selbst managen?
Prinzipiell sei die Betreuung der IT-Sicherheit im Unternehmen eine Aufgabe, die sich kaum „nebenbei“ erledigen ließe, argumentiert Steffen Stempel von SHE. Ist das Unternehmen groß bzw. sind die Sicherheitsanforderungen hoch genug, so seien ein oder mehrere eigene Mitarbeiter im Unternehmen sinnvoll, die sich dediziert um die Sicherheitsthemen kümmern.
Spätestens aber, wenn trotz entsprechender Sicherheitsanforderungen der zeitliche Aufwand für Security-Themen so gering sei, dass es sich nicht lohne, einen eigenen Mitarbeiter dafür auszubilden und dediziert abzustellen, sieht der Experte die Vergabe an einen externen Dienstleister als die sinnvollere Variante als das kreative Management in eigener Regie an.
Unabhängig davon, ob die Spezialisten den Sicherheitsaspekt intern oder extern adressieren, stellt sich bei der Auswahl des passenden Zielsystems mit Blick auf VMwares Virtual Desktop Infrastrukture (VDI) aber ohnehin die Frage, ob dieses Konzept tatsächlich einen praktikablen und ausreichenden Lösungsansatz darstellt.
„Das kommt immer auf die einzelnen Anforderungen an“, unterscheidet der Experte von SHE. Seien die Leistungsanforderungen insbesondere an die Grafik nicht übermäßig hoch, seien keine speziellen Peripheriegeräte in Benutzung, und sollten die Clients lediglich im normalen Büroalltag bzw. Home Office bzw. nicht mobil in Anwendung sein, dann favorisiert Steffen Stempel VDI grundsätzlich als eine interessante Alternative.
Der virtualisierte Desktop offeriere zudem den Vorteil, ad hoc einen voll konfigurierten Arbeitsplatz etwa für Aushilfskräfte bereit zu stellen. Dennoch lässt sich kaum in Abrede stellen, dass der zunehmende Mix in der betrieblichen Anwendungslandschaft die Rund-Um-Absicherung erheblich erschwert.
Denn im Gegensatz zu VMWare ESX-Servern setzen andere Lösungen auf einem bestehenden Betriebssystem wie Linux oder Windows auf. „Somit muss neben dem Virtualisierungssystem auch das unterliegende Betriebssystem gepflegt und abgesichert werden“, gibt Steffen Stempel zu bedenken. Dies erhöhe den Aufwand beträchtlich. Auch verfügten die jeweiligen Alternativen zu VMWare heute noch nicht über derart ausgereifte Mechanismen zur Implementierung von Hochverfügbarkeit.
Auch die Hersteller sind gefragt
Die Security-Spezialisten von der SHE Informationstechnologie AG stellen infolge der komplexen Rituale, um die virtuelle Vielfalt beherrschbar zu machen, einige konkrete Ansprüche an die Hersteller. „Die Sicherheit des Hypervisors hat absolute Priorität“, sagt Steffen Stempel. Diese könne zum einen auf der Basis von möglichst kleinen und einfachen Hypervisoren integriert sein, aber auch durch die Bereitstellung von Schnittstellen für die Anbindung von Sicherheitsprodukten.
VMWare hat sich bislang allerdings nur auf einen relativ kleinen Hypervisor beschränkt, dessen Quellcode regelmäßig von externen Sicherheitsunternehmen überprüft wird. Der führende Anbieter sollte dazu bis spätestens Ende 2007 über die entsprechende Anerkennung verfügen, sprich die so genannte „US CCEVS Zertifizierung nach EAL4+“.
Außerdem arbeitet VMWare mit einigen namhaften Sicherheitsfirmen wie Check Point weiterhin an den entsprechenden Schnittstellen, um die Sicherheitsprodukte anderer Hersteller in den Hypervisor mit einzuklinken, im Fachjargon als „VMWare vSafe-Offerte“ bezeichnet.
Fazit: Sicherheitsfachleute sollten trotz gradueller Fortschritte dennoch in der Planung, im Betrieb und beim Auditieren von virtuellen Infrastrukturen zwingend die besonderen sicherheitstechnischen Herausforderungen beachten. „Insbesondere gilt es dabei, die Management-Systeme und -Netze sowie das Konsolenbetriebssystem der Virtualisierungs-Server umfassend gegen Schwachstellen abzusichern“, fasst Steffen Stempel zusammen.
Artikelfiles und Artikellinks
(ID:2010555)