Der Schutz von Ressourcen in virtualisierten Infrastrukturen

24.05.2011
Die Komplexität eines Systems steigt mit dem Maße seiner Virtualisierung. Aus diesem Grund müssen Unternehmen beim Einsatz von Virtualisierungslösungen sehr genau auf die Abhängigkeiten und Zugriffsmöglichkeiten innerhalb der VMs achten. Das Dokument von Intel sieht sich als praktische Planungs- und Umsetzungshilfe für sichere VMs.

Die Virtualisierung von kritischen Anwendungen mit vertraulichen Inhalten stellt eine neue Herausforderung für viele Unternehmen da. Datenbanken mit Kundendaten, vertrauliche Geschäftskorrespondenzen und ähnliche Dokumente bedürfen eines besonderen Schutzfaktors. In einem Dokument informiert Intel über die Absicherung von virtuellen Ressourcen.

Das Dokument beginnt mit einem generischen Einstieg in die Thematik, der Aspekte wie TCO und TOI umfasst. Einem kurzen Exkurs zur physikalischen Absicherung der Systeme folgt eine Beschreibung, wie die Hardware einer sicheren Virtualisierungsinfrastruktur beschaffen sein sollte. In den nächsten Schritten wird ein Audit durchgeführt, welche Informationen welchen Sicherheitsstufen und -schutzmodellen unterliegen. Hier wird eine Gegenüberstellung von virtuellen und nicht-virtuellen Lösungsansätzen veranschaulicht.

Ein weiteres Augenmerk liegt auf der Abschottung von Ressourcen durch den Einsatz von Technologien wie beispielsweise VLANs und eine effiziente VM-to-VM Isolation. Verfahren wie Intels VMM, dass Manipulationen an VMs frühzeitig erkennen und melden kann, werden kurz umschrieben. Im letzten Abschnitt geht das Dokument auf den Themenbereich "Private Cloud Computing" ein, in dem der Schutz von Daten eine wichtige Rolle spielt.

Weitere Details finden Sie in diesem kostenlosen und registrierungsfreien Whitepaper-Download:

Whitepaper hier downloaden