Sicherheit in virtualisierten Umgebungen und in der Cloud

Darauf müssen Sie bei der Absicherung virtueller IT-Infrastrukturen achten

Dipl. Inform. Johann Baumeister blickt auf über 25 Jahre Erfahrung im Bereich Softwareentwicklung sowie Rollout und Management von Softwaresystemen zurück und ist als Autor für zahlreiche IT-Publikationen tätig. Sie erreichen ihn unter jb@JB4IT.de
Mit der Etablierung von virtuellen Systemen und Cloud-Infrastrukturen in Unternehmen wachsen neue Sicherheitsrisiken und Angriffsbedrohungen heran. Diese muss der IT-Verantwortliche im Blick haben, sonst wird der virtuelle Ausflug zum Albtraum. Wir erläutern, was Sie dabei besonders beachten müssen.

Durch Virtualisierung wird eine Abstraktionsschicht zwischen Systemen eingezogen. Sie entkoppeln die physischen Ressourcen von den Nutzern. Das ist im Prinzip nicht neu, erlebt derzeit aber eine breite Akzeptanz in unterschiedlichen Segmenten. Unterschieden wird nach den Verfahren der Servervirtualisierung, der Desktop-Virtualisierung, der Applikationsvirtualisierung und der Virtualisierung der Präsentationsschicht.

Die Zielsetzungen der unterschiedlichen Virtualisierungstechniken sind verschieden, ihre Sicherheitsbedrohungen auch. Bei der Servervirtualisierung packt man kurzerhand mehrere Server-Images auf einem physischen Gerät zusammen. Dies spart Hardware, Platz, Strom und die sonstigen Infrastrukturressourcen des Rechenzentrums. Gleichzeitig wird der Host, der nun zum Träger vieler virtueller Server wird, zum Single-Point-Of-Failure. Fällt er aus, zieht er zwangsläufig alle seine virtuellen Gäste mit in den Abgrund.

Dabei spiel es im Prinzip keine Rolle, ob dieser Ausfall aufgrund eines Sicherheitsangriffs, eines Hardwaredefektes oder einer temporären Überlastung auftritt. Aus der Sicht des Benutzers oder Unternehmens ist der Dienst eben nicht verfügbar - und nur das zählt, egal aus welchem Grund. Die Absicherung muss daher auch in alle Richtung greifen.

Virtuelle Security-Appliances agieren in virtuellen Maschinen

Um die Server gegen Angriffe abzusichern wird meist auf die bekannten Techniken, wie Firewalls und Intrusion-Prevention-Tools oder -Systeme zurückgegriffen. Die bekannten Sicherheitseinrichtungen können auch im Kontext einer virtuellen Maschine eingesetzt werden und verrichten hier ihre Dienste. In der bestehenden Umgebung mit physischen Servern werden oftmals Security-Appliances, wie etwa eine Firewall, ein Intrusion-Prevention-System oder ein Malware-Scanner, zwischen zwei Serversysteme in deren Kommunikationskanal geschaltet. Dies kann auch so beibehalten werden. Dem Trend der Virtualisierung folgend gehen manche Hersteller nun dazu über, diese Security-Appliances virtuell nachzubilden.

Check Point oder Gateprotect beispielsweise liefern virtuelle UTM-Appliances zur Sicherung von VMware-Umgebungen. Diese virtuellen Security-Appliances laufen dann in einer virtuellen Maschine auf einem Hypervisor.

Die Hersteller sprechen in dem Zusammenhang von Software-Blades. Diese Software-Blades können auf unterschiedlichen Hardware-Systemen aber auch in einer virtuellen Appliance betrieben werden.

Doch das bleibt nicht ohne Auswirkungen auf den gesamten Sicherheitsstatus. Was passiert beispielsweise, wenn zwischen zwei virtuellen Maschinen eine virtuelle Security-Appliance ihren Dienst verrichtet und eine der virtuellen Maschinen auf einen anderen Host migriert wird? Beim Umzug einer virtuellen Maschine auf einen andern Host ändert sich auch die Verbindung zwischen den beiden. Daher muss bei der Migration von virtuellen Maschinen auch die Sicherheitstechnik berücksichtigt werden.