Die Virtualisierung von kritischen Anwendungen mit vertraulichen Inhalten stellt eine neue Herausforderung für viele Unternehmen da. Datenbanken mit Kundendaten, vertrauliche Geschäftskorrespondenzen und ähnliche Dokumente bedürfen eines besonderen Schutzfaktors. In einem Dokument informiert Intel über die Absicherung von virtuellen Ressourcen.
Das Dokument beginnt mit einem generischen Einstieg in die Thematik, der Aspekte wie TCO und TOI umfasst. Einem kurzen Exkurs zur physikalischen Absicherung der Systeme folgt eine Beschreibung, wie die Hardware einer sicheren Virtualisierungsinfrastruktur beschaffen sein sollte. In den nächsten Schritten wird ein Audit durchgeführt, welche Informationen welchen Sicherheitsstufen und -schutzmodellen unterliegen. Hier wird eine Gegenüberstellung von virtuellen und nicht-virtuellen Lösungsansätzen veranschaulicht.
Ein weiteres Augenmerk liegt auf der Abschottung von Ressourcen durch den Einsatz von Technologien wie beispielsweise VLANs und eine effiziente VM-to-VM Isolation. Verfahren wie Intels VMM, dass Manipulationen an VMs frühzeitig erkennen und melden kann, werden kurz umschrieben. Im letzten Abschnitt geht das Dokument auf den Themenbereich "Private Cloud Computing" ein, in dem der Schutz von Daten eine wichtige Rolle spielt.
Weitere Details finden Sie in diesem kostenlosen und registrierungsfreien Whitepaper-Download: