Sicherheit und Compliance im virtuellen Mix

Log-Management ermöglicht sichere Server-Virtualisierung

25.10.2011 | Autor / Redakteur: Martin Ulmer, LogLogic / Stephan Augsten

Neue IT-Ansätze wie Cloud-basierende und virtualisierte Umgebungen erfordern ein zentralisiertes Log-Management.
Neue IT-Ansätze wie Cloud-basierende und virtualisierte Umgebungen erfordern ein zentralisiertes Log-Management.

Ein Mix aus physischen, virtuellen und Cloud-basierten Systemen ist nicht einfach zu überwachen. Es gilt, verteilte Hardware, Applikationen, Datenhaltung und Prozesse zentral und simultan im Blick behalten – einschließlich der Log-Daten von Providern. Was hilft, ist ein IT-Datenmanagement mit Blick auf den Kontext aller IT-Aktivitäten.

Der Trend zur Server-Virtualisierung ist unaufhaltsam. Mit der Möglichkeit, vielfältige unterschiedliche Systeme auf einer einzigen Hardware-Plattform zu kombinieren, sinken die Kosten für Server, Speicher und Netzbetrieb. Dementsprechend reduziert sich auch der Energieverbrauch für Strom und Klimatisierung.

Gleichzeitig wird im Rahmen der Server-Virtualisierung die Auslastung bestehender Hardware optimiert.Gartner prognostiziert Einsparungen bis zu 25 Prozent aufgrund von Serverkonsolidierung und weniger Hardware-Einkauf.

Neben vielen anderen Aspekten vereinfachen sich bei virtuellen Systemen Backup und Recovery. Virtuelle Server-Systeme lassen sich sehr viel schneller wieder online bringen, als ihre physikalischen Pendants. Plattformen wie etwa VMware ESX und zugehörige Management-Tools ermöglichen zudem einen gleitenden Übergang von einer physischen zu einer virtuellen Umgebung.

Technische Antwort auf Virtualisierung

Jedoch bergen die Virtualisierung und der parallele Betrieb von physischen Servern erhebliche Herausforderungen für die IT-Sicherheit und Compliance für Unternehmen. Zumal die Firmen unterschiedlichen und sich verändernden Compliance-Anforderungen unterliegen.

Diese reichen von branchenneutralen Richtlinien wie dem BSI IT-Grundschutz und dem Datenschutz für Kunden- und Mitarbeiterinformationen über ISO Standards wie etwa die 2700x-Familie zur Informationssicherheit bis hin zu Regelungen des Telekommunikationsgesetzes.

Geschäftsstrategische Entscheidungen im Hinblick auf die Vorteile der Virtualisierung fordern daher technische Antworten für systemübergreifende Sicherheit und Compliance. Lösungen für Security Information und Event Management, kurz SIEM, sind hierfür weit verbreitet im Einsatz.

Die Grundlage gängiger SIEM-Lösungen sind Log-Daten, die von Hardware und Software in unterschiedlichen Formaten zur Dokumentation jeglicher Aktivitäten erzeugt werden. Aus der Korrelation von Log-Daten-Sammlungen können unter anderem Sicherheits- und Compliance-Richtlinien überwacht und Verstöße identifiziert bzw. über Alarmmeldungen angezeigt werden.

Inhalt

 

SANS-Studie zum Log-Management 2011

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2053228 / Monitoring und KI)