Security-Insider zeigt Risiken im eBook „Virtualisierung“ auf

Wirkliche Sicherheit für virtuelle Systeme

| Autor / Redakteur: Oliver Schonschek / Stephan Augsten

Die Virtualisiserung von IT-Systemen sorgt nicht automatisch für mehr Sicherheit.
Die Virtualisiserung von IT-Systemen sorgt nicht automatisch für mehr Sicherheit. ( © JNT Visual - Fotolia)

Die Virtualisierung von IT-Systemen bringt viele Vorteile. Eine zwangsläufig höhere Sicherheit gehört entgegen der weitläufigen Meinung allerdings nicht dazu. In unserem neuesten eBook beleuchten wir die Risiken bei virtualisierten Systemen, die notwendige Sicherheit und den oftmals vergessenen Datenschutz.

Beim Stichwort Virtualisierung denken die meisten Unternehmen zuerst an die möglichen wirtschaftlichen Vorteile. Die Unternehmen, die gerade nach einer Lösung für ihr BYOD-Programm (Bring Your Own Device) suchen, erkennen in Virtualisierung auch eine gute Möglichkeit zur Anwendungs- und Datentrennung. Übersehen werden allerdings oftmals die Risiken, die mit einer Virtualisierung verbunden sein können.

Betrachtet man die Gefahren für virtualisierte Systeme, sollte zuerst der meist unterschiedliche Schutzbedarf gesehen werden: Virtualisierte Anwendungen zum Beispiel, die auf dem gleichen Host laufen, können eine ganz unterschiedliche Kritikalität haben, sensible und weniger sensible Daten verarbeiten. Viele Sicherheitskonzepte für die Virtualisierung behandeln die Systeme jedoch gleich – trotz ihres unterschiedlichen Schutzbedarfs.

Falsch eingeschätzt werden zudem die Risiken durch Schadsoftware, die auch bei virtualisierten Servern, Anwendungen und Desktop-Umgebungen bestehen. Ein weiteres Risiko, das oft ohne Berücksichtigung bleibt, sind die möglichen Fehler bei der IT-Administration, die bei Virtualisierung wesentlich weitreichendere Auswirkungen haben können.

Spezielle Sicherheitsfunktionen sind gefragt

Das neue eBook „Virtualisierung“ liefert nicht nur Unterstützung bei der erforderlichen Risikoanalyse. Es enthält auch wichtige Hinweise zu dem erforderlichen Schutz, um die Schwachstellen zu erkennen und zu beheben. Die führenden Virtualisierungslösungen von Citrix, Microsoft und VMware bieten bereits bestimmte, integrierte Schutzkonzepte. Dennoch sind wie bei physikalischen Systemen auch bei einer Virtualisierung weitere Sicherheitsfunktionen wichtig.

Am Beispiel VMware zeigt das eBook, welche Sicherheitspartner es bei der Virtualisierung gibt und welche zusätzlichen Schutzfunktionen Sinn machen. Bei der Wahl der konkreten Sicherheitslösung spielt allerdings auch der Ressourcenverbrauch eine Rolle, um die Vorteile der Virtualisierung wirklich nutzen zu können.

Cyber-Attacken beginnen nicht erst im Netz

Security-Insider mit neuem eBook zum Thema „Cybercrime“

Cyber-Attacken beginnen nicht erst im Netz

21.03.14 - Vor dem Hintergrund der Daten- und IT-Sicherheit konzentrieren sich viele Unternehmen darauf, mögliche Angriffe aus dem Internet zu erkennen und abzuwehren. Dabei werden andere Risiken, beispielsweise durch Innentäter, allzu oft übersehen. Unser neues eBook zum Thema Cybercrime nennt relevante Angriffsvektoren und Gegenmaßnahmen. lesen

Je nach Anbieter und Sicherheitslösung gibt es ressourcenschonende Lösungen ohne Agenten, die allerdings in den Schutzmöglichkeiten eingeschränkt sein können. Die Lösungen mit vollständigem Agenten wiederrum haben einen hohen Verbrauch an Ressourcen, so dass Lösungen mit „abgespeckten“ Agenten als guter Weg erscheinen.

Datenschutz auch bei Virtualisierung ein Thema

Noch weniger als an Risikoanalysen und Sicherheitsfunktionen wird meist an den Datenschutz bei Virtualisierung gedacht. Hier zeigt das neue eBook, dass sich Ressourcen teilen lassen, aber nicht ohne weiteres die Daten. Das sogenannte Trennungsgebot macht deutlich, dass die Daten immer einer Zweckbindung unterliegen und dass aus der Aufgabentrennung zwischen Nutzern oftmals auch eine Datentrennung folgen muss.

Das eBook erläutert deshalb die Mandantenfähigkeit für den Schutz personenbezogener Daten bei Virtualisierung. Dabei wird klar: Virtualisierung kann nur dann einen echten Vorteil mit sich bringen, wenn Datensicherheit und Datenschutz nicht darunter leiden.

Über den Autor

Oliver Schonschek, Dipl.-Phys., ist IT-Fachjournalist und IT-Analyst. Sein Fokus liegt auf IT-Sicherheit und Datenschutz in IT-Bereichen wie Cloud Computing, Mobile Enterprise, Big Data und Social Enterprise.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42897546 / Cloud und Virtualisierung)