Gartner-Studie

Die 6 größten Risiken bei Virtualisierung

13.04.2010
Von Hartmut  Wiehr

Neuorganisation der Planungsprozesse

Verantwortlich für diese Gefahr ist nach Gartner eine Einschätzung der IT-Abteilung, dass man eigentlich gar nichts ändere, da man Tools und Wissen besitze, mit denen man weiterhin Workloads, Betriebssysteme und die darunter liegende Hardware absichern könne. Die Gartner-Analysten weisen darauf hin, dass dies zwar richtig sei, aber den neuen Software-Layer vernachlässige, der mit der Installation eines Hypervisors und von virtuellen Maschinen entsteht.

Mit einer Umorganisation des Planungsprozesses und der verbesserten Absicherung beziehungsweise Abtrennung der verschiedenen virtuellen Maschinen und ihrer Applikationen kann das Sicherheitsrisiko eingegrenzt werden, ohne dass zusätzliche Tools angeschafft werden müssen.

Risiko 2: Virtualisierungsschicht enthält Software-Fehler oder lässt Hacker-Angriffe durch

Der Virtualisierungs-Layer ist nach Ansicht von Gartner ein Stück Software wie andere auch. Und als solche ist sie nicht gefeit vor internen Fehlern oder möglichen Angriffsflächen. Hypervisoren mit weniger Lines of Code reduzieren zwar das Risiko von Attacken, können aber nicht grundsätzlich Hackerangriffe ausschließen. Gefahren können auch dadurch entstehen, dass die Virtualisierungsschicht gegenüber den Anwendungen und Management-Tools durchlässig ist oder dass zusätzliche Software wie Treiber oder Plug-ins aufgespielt wird. Einen Ausweg sieht Gartner in regelmäßigen Patches sowie in Konfigurationsrichtlinien.

Risiko 3: Interne virtuelle Netzwerke bleiben unsichtbar für Security-Tools

Für die Kommunikation zwischen den verschiedenen virtuellen Maschinen verfügen die meisten Virtualisierungsplattformen über virtuelle Switche und NetzwerkeNetzwerke. Der auf dieser Ebene ablaufende Datenverkehr bleibt für Security-Software, die wie zum Beispiel Intrusion-Prevention-Systeme im Firmennetzwerk installiert ist, unsichtbar. Als Schutzmaßnahme empfiehlt Gartner, nur solche Sicherheitsprogramme einzusetzen, die in der Lage sind, neben den physikalischen auch virtuelle Umgebungen zu kontrollieren. Alles zu Netzwerke auf CIO.de

Risiko 4: Virtuelle Maschinen nicht ausreichend voneinander abgetrennt

Immer mehr Applikationen werden auf virtuelle Umgebungen verlagert. Gefährlich wird dies laut Gartner dann, wenn sich unterschiedliche Trust Zones oder Sicherheitslevels von Anwendungen auf dem gleichen physikalischen Server befinden, ohne deutlich voneinander abgegrenzt zu sein. Besonders gefährlich wird es, wenn geschäftskritische Anwendungen routinemäßig zwischen verschiedenen virtuellen und physikalischen Servern hin- und hergeschoben werden. Als Minimum an Schutz empfiehlt Gartner, die gleichen Standards der Abgrenzung von Applikationen oder Workloads einzuführen, wie sie in physikalischen Netzwerken üblich sind. Besonders abgesichert sollten virtuelle Desktop-Umgebungen sein, wenn sie im RechenzentrumRechenzentrum gehostet werden. Alles zu Rechenzentrum auf CIO.de

Zur Startseite