Trend Micro und Clavister

Virtualisierung verlangt umfassenden Schutz

Dr. Klaus Manhart hat an der LMU München Logik/Wissenschaftstheorie studiert. Seit 1999 ist er freier Fachautor für IT und Wissenschaft und seit 2005 Lehrbeauftragter an der Uni München für Computersimulation. Schwerpunkte im Bereich IT-Journalismus sind Internet, Business-Computing, Linux und Mobilanwendungen.
Bei der RZ-Virtualisierung wird der Sicherheitsaspekt oft vernachlässigt. Zu unrecht wird oft angenommen, dass eine Security-Lösung bereits eingebaut ist. Doch je dynamischer Rechenzentren werden, desto weniger greifen traditionelle Sicherheitslösungen.
Thomas Miller, Executive General Manager bei Trend Micro: „Durch Cloud Computing verlassen Server den Sicherheitsperimeter."
Thomas Miller, Executive General Manager bei Trend Micro: „Durch Cloud Computing verlassen Server den Sicherheitsperimeter."

Laut Analystenberichten haben 88 Prozent der Unternehmen in Nordamerika überhaupt keine Sicherheitsstrategie für virtuelle Umgebungen. Hinzu kommt: Rechenzentren sind täglich neuen und immer ausgeklügelteren Angriffen und damit einem höheren Risiko von Sicherheitsverletzungen ausgesetzt

"Der Grund hierfür liegt in den besonderen Herausforderungen der Virtualisierung und in dem immer intelligenteren Vorgehen gewinnorientierter Hacker", sagt Thomas Miller, Executive General Manager of the Enterprise Business Unit beim Sicherheitsspezialisten Trend Micro. "Durch Cloud Computing verlassen Server, ähnlich den Laptops in der Vergangenheit, den Sicherheitsperimeter und werden unter Umständen zusammen mit unbekannten oder infizierten Servern betrieben."

Security-Standard gewährleisten

Wie also kann ein hoher Sicherheitsstandard auch in virtualisierten Umgebungen aufrecht erhalten werden? Wichtig bei der Einführung von Virtualisierung ist für den Sicherheitsspezialisten Clavister , die Security-Policy des Unternehmens zu berücksichtigen und einzuplanen. Laut einer 5-Punkte Checkliste sollten unter anderem Sicherheitsrichtlinien unter Berücksichtigung von Virtualisierung neu definiert werden, virtuelle Security Gateways benutzt und die Anzahl der Administratoren mit Zugriff auf Virtualisierungs-Tools beschränkt werden.

Einige Hersteller bieten zudem spezielle Sicherheitslösungen für dynamische Rechenzentren. So will Trend Micro mit seinem Produkt Deep Security einen umfassenden Sicherheitsschutz unter Einschluss von Virtualisierungs-Plattformen erzielen. Eine modulare Architektur soll das Sicherheitsniveau für Server von der Ebene des Betriebssystems bis zu den implementierten Applikationen erhöhen.

Der Schutz umfasst alle Server inklusive Betriebssystem, Netzwerk- und Anwendungs-Layer - unabhängig von Computing-Umgebung, Virtualisierungsplattform und Speicherort. Schutzmechanismen auf dem Server selbst - physisch, virtuell und Cloud-basierend - verhindern Datenverluste und Betriebsunterbrechungen. Zudem können die Auflagen verschiedenster Regulierungen und Standards wie PCI, SAS 70, FISMA, HIPAA erfüllt werden.