Endpoint Security

Sicherheit durch Virtualisierung

| Redakteur: Peter Schmitz

Malware wird bei der Sicherheitslösung von Bromium isoliert, indem jeder Prozess in einer Hardware-isolierten Micro-VM stattfindet.
Malware wird bei der Sicherheitslösung von Bromium isoliert, indem jeder Prozess in einer Hardware-isolierten Micro-VM stattfindet. (Bild: Pixabay / CC0)

Moderne Ransomware und andere Cyber-Bedrohungen zeigen immer wieder die Begrenztheit herkömmlicher Sicherheitsvorkehrungen. Neue Sicherheitskonzepte sind deshalb nötiger denn je. In der Virtualisierung sehen viele Softwareanbieter einen Ausweg aus dem Sicherheitsdilemma.

Im Server- und Storage-Bereich ist Virtualisierung bereits gelebter Standard, und auch die Netzwerkvirtualisierung steht aktuell auf der IT-Agenda vieler Unternehmen. Trendthemen sind dabei Software-Defined Networking (SDN) und Network Functions Virtualization (NFV), das heißt die Virtualisierung des Netzwerkes beziehungsweise von Netzwerkfunktionen. „Der Virtualisierungstrend geht aber noch weiter“, betont Jochen Koehler, Regional Director DACH bei Bromium in Heilbronn. „Er wird vor allem auch das Thema Sicherheit maßgeblich prägen, denn Virtualisierung markiert einen neuen Meilenstein in der IT-Sicherheit, und zwar weg von der Detektion hin zur Isolation.“

Klassische Sicherheitslösungen wie Antiviren-Tools oder auch ihre Weiterentwicklungen, die so genannten Next-Generation-Antiviren-Lösungen, sind auf die Erkennung von Schadsoftware angewiesen. Eine bisher unbekannte, neue Malware hat damit leichtes Spiel. Mit Virtualisierung und Isolation aller Aktivitäten, die das Unternehmensnetz potenziell gefährden können, kann diese Sicherheitslücke geschlossen werden.

Deshalb schlagen den Virtualisierungsweg momentan viele Unternehmen ein. Prominentes Beispiel ist Microsoft. Die Redmonder bieten bei der Enterprise-Edition ihres aktuellen Betriebssystems Windows 10 den Device Guard an, der Hardware- und Softwaresicherheitsfeatures kombiniert. Zentrale Komponente ist dabei die Virtualization-Based Security (VBS). Damit werden zentrale Betriebssystem-Services isoliert, so dass im Falle einer Kompromittierung des Betriebssystems kein Diebstahl von unternehmenskritischen Daten erfolgen kann. Zudem beabsichtigt Microsoft, auch bei seinem Browser Edge auf Virtualisierung zu setzen. So soll künftig die Option bestehen, den Browser in einer eigenen virtuellen Maschine auszuführen.

Ein weiteres Beispiel für den zunehmenden Virtualisierungstrend sind virtuelle „Surfumgebungen“, das heißt Lösungen, die auf einem getrennten dedizierten Webbrowser basieren wie beispielsweise BitBox. Es handelt sich dabei aber um reine Softwarelösungen mit den zwangsläufig damit verbundenen Sicherheitsrisiken. Außerdem adressieren sie ausschließlich den Browser als Sicherheitsschwachstelle.

Auch Bromium selbst verfolgt mit seinen Hardware-isolierten Micro-VMs einen Virtualisierungsansatz. Zentrale Komponenten dabei sind ein speziell im Hinblick auf Sicherheit entwickelter Hypervisor und die integrierten Virtualisierungsfeatures aller aktuellen CPU-Generationen. Durch Micro-Virtualisierung kann das Ausführen potenziell gefährlicher Anwendungen gekapselt werden. Bromium erweitert damit das auf Betriebssystem-Services bezogene VBS von Microsoft entscheidend. Konkret können mit der Bromium-Lösung Browser, Dokumente, ausführbare Dateien, E-Mail-Anhänge oder portable Speichermedien isoliert werden. Eine Kompromittierung des Endpunkts und des Unternehmensnetzes über diese Angriffspfade ist damit ausgeschlossen.

„Bei allen innovativen Ansätzen in der Endpunktsicherheit steht aktuell nicht die Detektion von Schadcode oder das Aufspüren von Angriffen im Vordergrund, sondern der gezielte Schutz vor Malware“, so Koehler. „Und in technologischer Hinsicht ist dabei die Virtualisierung das Mittel der Wahl.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44729545 / Endpoint)