Das Risiko sind Sie!

Die Sicherheit in virtualisierten Umgebungen

Holger Eriksdotter ist freier Journalist in Hamburg.

4. Virtuelle Netzwerke überwachen

"Unsere Arbeit ist durch die Virtualisierung von Servern explosionsartig gestiegen", sagt Jens Hektor, der in der Abteilung Netzbetrieb bei der Rheinisch-Westfälischen Technischen Hochschule (RWTH) in Aachen für Firewalls und Intrusion Prevention zuständig ist (siehe Kasten). Während der Datenverkehr zwischen physischen Servern transparent über das Netzwerk läuft, tauschen virtuelle Server die Daten über virtuelle Netze und virtuelle Switches aus – gelegentlich innerhalb einer physikalischen Maschine.

Das hat Auswirkungen auf Firewalls und Intrusion-Detection-Systeme. Deswegen: Stellen Sie sicher, dass die Kommuni-kation der virtuellen Maschinen nach den spezifischen Sicherheitsanforderungen kontrolliert wird und den gleichen Maßstäben unterliegt wie physikalische Server. Prüfen Sie die installierte Sicherheitsarchitektur: In vielen Fällen sind Appliances, die physikalische Maschinen sichern, ungeeignet und müssen durch entsprechenden Software ersetzt beziehungs-weise ergänzt werden.

Zur Startseite