Sicherheit und Compliance im virtuellen Mix Log-Management ermöglicht sichere Server-Virtualisierung
Ein Mix aus physischen, virtuellen und Cloud-basierten Systemen ist nicht einfach zu überwachen. Es gilt, verteilte Hardware, Applikationen, Datenhaltung und Prozesse zentral und simultan im Blick behalten – einschließlich der Log-Daten von Providern. Was hilft, ist ein IT-Datenmanagement mit Blick auf den Kontext aller IT-Aktivitäten.
Anbieter zum Thema
Der Trend zur Server-Virtualisierung ist unaufhaltsam. Mit der Möglichkeit, vielfältige unterschiedliche Systeme auf einer einzigen Hardware-Plattform zu kombinieren, sinken die Kosten für Server, Speicher und Netzbetrieb. Dementsprechend reduziert sich auch der Energieverbrauch für Strom und Klimatisierung.
Gleichzeitig wird im Rahmen der Server-Virtualisierung die Auslastung bestehender Hardware optimiert.Gartner prognostiziert Einsparungen bis zu 25 Prozent aufgrund von Serverkonsolidierung und weniger Hardware-Einkauf.
Neben vielen anderen Aspekten vereinfachen sich bei virtuellen Systemen Backup und Recovery. Virtuelle Server-Systeme lassen sich sehr viel schneller wieder online bringen, als ihre physikalischen Pendants. Plattformen wie etwa VMware ESX und zugehörige Management-Tools ermöglichen zudem einen gleitenden Übergang von einer physischen zu einer virtuellen Umgebung.
Technische Antwort auf Virtualisierung
Jedoch bergen die Virtualisierung und der parallele Betrieb von physischen Servern erhebliche Herausforderungen für die IT-Sicherheit und Compliance für Unternehmen. Zumal die Firmen unterschiedlichen und sich verändernden Compliance-Anforderungen unterliegen.
Diese reichen von branchenneutralen Richtlinien wie dem BSI IT-Grundschutz und dem Datenschutz für Kunden- und Mitarbeiterinformationen über ISO Standards wie etwa die 2700x-Familie zur Informationssicherheit bis hin zu Regelungen des Telekommunikationsgesetzes.
Geschäftsstrategische Entscheidungen im Hinblick auf die Vorteile der Virtualisierung fordern daher technische Antworten für systemübergreifende Sicherheit und Compliance. Lösungen für Security Information und Event Management, kurz SIEM, sind hierfür weit verbreitet im Einsatz.
Die Grundlage gängiger SIEM-Lösungen sind Log-Daten, die von Hardware und Software in unterschiedlichen Formaten zur Dokumentation jeglicher Aktivitäten erzeugt werden. Aus der Korrelation von Log-Daten-Sammlungen können unter anderem Sicherheits- und Compliance-Richtlinien überwacht und Verstöße identifiziert bzw. über Alarmmeldungen angezeigt werden.
Inhalt
- Seite 1: Technische Antwort auf Virtualisierung
- Seite 2: Klassisches SIEM hält nicht mehr mit
- Seite 3: Vom Silo-Ansatz zum Google-Konzept
(ID:2053228)