Bitkom-Ratgeber

Neuer Leitfaden Sicherheit bei Virtualisierung

11.03.2010 von Thomas Pelkmann
Der Bitkom-Leitfaden soll IT-Verantwortlichen helfen, die Technologien besser beurteilen zu können und die mit der Virtualisierung von Servern und Desktops verbundenen Sicherheitsfragen zufriedenstellend zu beantworten.

Virtualisierung ist einer Bitkom-Umfrage zufolge für 44 Prozent der befragten IT-Entscheider deutscher Unternehmen eins der wichtigsten Themen auch in diesem Jahr. Mit Virtualisierung können Unternehmen die Zahl ihrer Server verringern, die Flexibilität und Verfügbarkeit ihrer IT-Systeme erhöhen sowie Strom sparen.

„Virtualisierung kann die Auslastung von Servern deutlich erhöhen. Einsparungen von über 50 Prozent bei Energieverbrauch und -Kosten sind so möglich“, sagt Bitkom-Präside Martin Jetter. Physische Server seien im Schnitt nur zwischen drei und 15 Prozent ausgelastet, wiesen dabei aber eine denkbar schlechte Energieeffizienz auf.

Die Virtualisierung werde auch durch den Trend zum Cloud Computing noch an Bedeutung gewinnen, schätzt der Bitkom: Die Kombination von Diensten, Infrastruktur, Systemsoftware, Plattformen und Anwendungs-Software lässt sich bedarfsgerecht und in Echtzeit über das Internet beziehen und ausschließlich nach wirklicher Nutzung bezahlen. „Virtualisierung macht Cloud-Computing erst möglich. Nur so kann Leistung flexibel bereitgestellt und zugeteilt werden“, sagt Jetter.

Der Bitkom-Leitfaden besteht aus drei Bänden. Band 1 behandelt die Business-Grundlagen der Virtualisierung, Teil 2 die Themen „Design, Deployment und Betrieb“. Nun ist Teil 3 mit Tipps zur „Sicherheit in virtuellen Umgebungen“ erschienen. Alle drei Bände sind über die Webseite des Bitkom erhältlich.

So bestechend die Vorteile von Virtualisierung – erst recht in der Cloud – sein mögen: Das Thema verlangt von den CIOs ein eigenständiges Sicherheits-Management, um, wie es im Leitfaden heißt, „die Bedrohungen und Sicherheitslücken zu ermitteln, die die größten potenziellen Auswirkungen auf eine bestimmte Organisation haben“.

Erste Voraussetzung dafür ist es, Sicherheit als Prozess zu betrachten. Das, so der Bitkom, biete den Security-Verantwortlichen die Möglichkeit, „sehr schnell, flexibel und adäquat auf neue Bedrohungspotentiale oder Anforderungen zu reagieren“.

Als Basis eines Sicherheitskonzepts dient eine Sicherheitsrichtlinie, die als „High Level Statement“ definiert, „welche organisatorischen, administrativen und technischen Maßnahmen implementiert werden müssen, um den gestellten Anforderungen gerecht zu werden“.

Risikobetrachtung

Der Bitkom kritisiert in seinem Leitfaden die „oft einseitige“ Betrachtung mancher Sicherheitsaspekte und die Fokussierung „auf bestimmte Bedrohungsszenarien“. Das führe zu einer „nicht ausgeglichenen Risikobewertung“.

Von den klassischen Grundschutzbedürfnissen – Vertraulichkeit, Integrität, Verfügbarkeit – würden normalerweise nur die ersten beiden berücksichtigt. Dabei bestehe tatsächlich „das höchste Risikopotential im Bereich der Verfügbarkeit“ durch zusätzliche Komponenten und höhere Komplexität. Andererseits könne die Virtualisierung – ein geeignetes Sicherheitskonzept vorausgesetzt - „einen erheblichen Beitrag zur Erhöhung der Verfügbarkeit und sogar insgesamt zur Produktivität der IT beitragen“.

Grundsätzlich, so der Bitkom, entsprechen die Sicherheitsanforderung virtueller Systeme denen aus der physischen Welt. Dennoch gebe es „zusätzliche Bedrohungsszenarien bei einer Virtualisierung“. Die entstünden durch die Einführung neuer Komponenten, „nämlich des Hypervisors selbst und eines den Hypervisor umgebenden Host-Betriebssystems“.

Zusätzliche Bedrohungen durch Virtualisierung

Eine besonders kritische Komponente sei dabei die Virtualisierungsplattform selbst, da sie den Zugang zu allen virtuellen Systemen und den dort verwalteten kritischen Diensten und Ressourcen öffne.

Zudem teilen sich mehrere virtuelle Maschinen die gleiche Infrastruktur. Das bedeute neue Herausforderungen für den Schutz von VLANs, CPU-Ressourcen und Systemen. So kann etwa ein „kompromittiertes Gastsystem“ einen komplette Host auslasten und damit eine Denial-of-Service-Attacke gegen das Gesamtsystem fahren.

Im einzelnen identifiziert der Bitkom-Leitfaden die folgenden Gefährdungen:
- Übergriffe von einem Gastsystem auf den Host
- Übergriffe vom Host auf ein Gastsystem
- Angriffe auf den Host von außen.
Die beiden erstgenannten Punkte sind interner Natur und können primär durch den durch den Hersteller der Virtualisierungsplattform adressiert werden.

Die Bedrohung durch Angriffe von außen „kann sowohl durch Softwarefehler, als auch durch Mängel in der Konfiguration oder durch organisatorische Schwächen entstehen. Die entsprechenden Gegenmaßnahmen bestehen primär in einem Update-Management, einer Isolation des Management Segments und einem angemessenen Berechtigungskonzept.“

Der Bitkom identifiziert in seinem Leitfaden weitere Sicherheitsaspekte. Dazu gehören notwendige Änderungen in der Organisation, bei der im Zuge von Virtualisierung bisher eigenständige IT-Bereiche miteinander verschmölzen. Auch die Komplexität wachse aufgrund der bereitgestellten Funktionen erheblich an. Schließlich gelte es in den vielfältigen virtualisierten Umgebungen dafür Sorge zu tragen, dass, „durch geeignete Qualifikationsmaßnahmen für die IT-Mitarbeiter entsprechendes Know-How für einen qualitativ hochwertigen und sicheren Betrieb vorhanden ist“.

Zu all' diesen und weiteren Anforderungen formuliert der Leitfaden eine ganze Reihe strategischer Überlegungen. Das Fazit des Branchenverbandes: „Viele Prozesse und Sicherheitsstrukturen für klassische physische Systeme sind auch für virtuelle Umgebungen geeignet und weiter anwendbar.“ Durch die Verwendung von virtueller Infrastruktur stellten sich dennoch neue Herausforderungen, insbesondere bei der Zugriffsrechteverwaltung und der Sicherung der Verfügbarkeit.

Virtualisierung kann Sicherheitsstandards halten

„Durch sorgfältige Planung und entsprechende Anpassung der IT-Organisation können aber die Vorteile der Virtualisierung bei gleichbleibend hohem Sicherheitsstandard genutzt werden“, so der Bitkom in seinem Schlusswort.