Interview: Desktop-Virtualisierung ist nur ein Teil der Lösung Virtuelle Systeme durch Abschottung, VPN und Kryptographie absichern
Desktop-Virtualisierung entwickelt sich in den kommenden Jahren voraussichtlich zum IT-Standard, denn immer mehr Hersteller und Unternehmen befassen sich mit diesem Thema. Allerdings gilt es hinsichtlich der Sicherheit virtueller Umgebungen ein paar Dinge zu beachten. Information Security sprach mit Dr. Kai Martius, Leiter des Geschäftsbereichs Hochsicherheit bei der secunet Security Networks AG, über die Sicherheit bei der Desktop-Virtualisierung.
Anbieter zum Thema
Lothar Lochmaier: Wird der Desktop des Anwenders durch die Virtualisierung prinzipiell eher sicherer oder unsicherer mit Blick auf neuralgische Angriffspunkte im Unternehmen?
Dr. Kai Martius: Die Virtualisierung per se bietet keine neuartige Schutzfunktion, wenn damit nicht die Separierung von Daten und Anwendungen einhergeht. Erst durch Virtualisierung ist es aber möglich, einfach und schnell geschützte Bereiche zu schaffen, in denen abgeschottet von anderen Bereichen die Daten gehalten und verarbeitet werden können.
In Kombination mit VPN-Technologie können diese isolierten Bereiche auch vernetzt werden. Ein deutlicher Sicherheitsgewinn ist die Möglichkeit des Zugriffs auf das virtuelle System bereits ab dem Start und nicht erst beim Einloggen, indem beispielsweise die virtuelle Festplatte kryptographisch geschützt wird.
Welche probate Strategie zur technischen und organisatorischen Absicherung können die Unternehmen denn treffen?
Prinzipiell stehen bei virtuellen Systemen die gleichen Sicherheitstechnologien wie bei nativen Systemen zur Verfügung. Der Vorteil der Virtualisierung liegt in der Auflösung der 1:1-Beziehung von Hardware und Betriebssystem. Die virtuelle Umgebung kann damit überall unabhängig von der Hardware genutzt werden.
Zusätzlich besteht die Möglichkeit, über eine zentrale Managementebene den Zugriff auf das System zu steuern und zu überwachen. Virtuelle Festplatten und Datencontainer können durch kryptographische Maßnahmen einfacher abgesichert werden als in nativen Systemen.
Welche Rolle spielt in diesem Prozess die IT-Abteilung bzw. der Security-Verantwortliche – gibt es bereits Best Practices und konkrete Empfehlungen für die erfolgreiche Umsetzung eines umfassenden Sicherheitskonzepts?
Als fachlicher Partner mit umfassendem Know-how in der IT-Sicherheit stellt die IT-Abteilung die Anforderungen der einzelnen Bereiche zusammen. Daraus ermittelt sie anschließend das sicherheitstechnisch maximal Machbare mit gleichzeitigem, maximalem Komfort.
Unter Einhaltung der vorgegebenen Sicherheitsvorschriften kann die IT-Abteilung dann den Einsatz von Virtualisierungstechnik umsetzen. Die Virtualisierung ist nur ein Teil der Lösung. Der zweite vielleicht noch wichtigere Teil ist die VPN-Technologie.
Damit später wie gewünscht kommuniziert werden kann, muss eine sorgfältige Planung der Kommunikationsbeziehungen unter Beachtung der „need to know“-Anforderungen erfolgen. Daraus resultierend entsteht eine Kommunikationsmatrix, die durch den Einsatz kryptographischer Mittel und Methoden wie eine zertifikatsbasierte Verschlüsselung bzw. ein Schlüsselaustausch umgesetzt werden kann.
Worauf kommt es an, damit derartige Projekte nicht generell schon im Ansatz aus dem Ruder laufen bzw. ein organisatorisches Chaos nach sich ziehen?
In erster Linie ist eine exakte Analyse erforderlich, die den Bedarf des Unternehmens oder der Behörde ermittelt. Anhand dieser wird festgestellt, in welchen Bereichen die Virtualisierungstechnik sinnvoll und sicher eingesetzt werden kann.
Bereits in der Planungsphase sind vorhandene Systeme zu berücksichtigen, um bei der Integration nicht auf unerwartete Probleme zu stoßen. Fehler, die sich bereits im Design- und Planungsprozess einschleichen, können später zu Problemen im Betrieb führen oder das Projekt zum Scheitern bringen.
Artikelfiles und Artikellinks
(ID:2008916)