Drei zentrale Gefahren bei der Virtualisierung


Virtualisierung kann Sicherheit gefährden: Es müssen eindeutige Regelungen zur Verteilung der Aufgaben zwischen den Administratoren getroffen werden
Gartner prognostiziert: Im Jahr 2012 bieten rund 60 Prozent der virtuellen Server weniger Sicherheit als die physikalischen Systeme, die sie ersetzen


(04.05.10) - Dass die Einführung von Virtualisierungslösungen gleichbedeutend mit einer Erhöhung der IT-Sicherheit ist, bezeichnet die Security-Software-Anbieterin Cyber-Ark als Trugschluss. Im Gegenteil: Vielfach sei gerade die Implementierung einer virtualisierten IT-Infrastruktur mit zahlreichen neuen und zusätzlichen Gefahren verbunden - insbesondere im Hinblick auf die unterlassene Beschränkung der Zugriffsrechte von Administratoren.

Cyber-Ark sieht drei zentrale Gefahren bei der Virtualisierung:

1. Keine klaren Verantwortlichkeiten und keine adäquate Überwachung der administrativen Accounts
Bei Virtualisierungslösungen sind Administratoren in der Regel - und im Unterschied zu physikalischen Systemen - nicht mehr nur für ein System oder eine Applikation verantwortlich, sondern für die gesamte IT-Infrastruktur. Dadurch werden sie zu Super-Admins mit uneingeschränkten privilegierten Rechten. Das heißt, es erfolgt keine strikte Separation of Duties und keine Implementierung von rollenbasierten Zugriffs- und Kontrollsystemen.

2. Keine Trennung von unternehmenskritischen und weniger wichtigen VMs (Virtual Machines)
Häufig befinden sich nach einer Virtualisierung Anwendungen mit unterschiedlichen Sicherheits-Levels auf demselben physikalischen System - ohne adäquate Trennung. Das bedeutet, dass die Sicherheitslücken eines Systems genutzt werden können, um auf unternehmenskritische Applikationen und Daten zuzugreifen.

3. Keine Erfahrung der Administratoren
Mit der Implementierung von virtualisierten Umgebungen erweitert sich auch der Aufgabenbereich von Administratoren: zum Beispiel im Hinblick auf das Management unterschiedlicher Infrastruktur-Bereiche wie Server, Storage, Netzwerk und Applikationen. Dabei besteht die große Gefahr, dass sie nicht über genügend Praxiserfahrung in der Verwaltung all dieser Lösungen verfügen. Und dies führt zu zusätzlichen Sicherheitsrisiken und sei es nur bedingt durch falsche Konfigurationen.

Zu ähnlichen Ergebnissen wie Cyber-Ark kommt Gartner in der aktuellen Studie "Addressing the Most Common Security Risks in Data Center Virtualization Projects", in der die Marktforscher mehrere Bereiche identifiziert haben, die bei der Virtualisierung Sicherheitsrisiken darstellen. Gartner prognostiziert hier zudem, dass im Jahr 2012 rund 60 Prozent der virtuellen Server weniger Sicherheit bieten als die physikalischen Systeme, die sie ersetzen.

Die Brisanz des Themas zeigt sich auch daran, dass das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen 1. IT-Grundschutz-Tag des Jahres 2010 Mitte März unter das Motto: "Virtualisierung von IT-Systemen - Risiken und Abhängigkeiten" gestellt hat. Dabei hat das BSI auch eine Vorabversion des neuen Bausteins "Virtualisierung" vorgestellt, der in der nächsten Version der IT-Grundschutzkataloge enthalten sein soll. Auch hier wird dezidiert darauf hingewiesen, dass es erforderlich ist, eindeutige Regelungen zur Verteilung der Aufgaben zwischen den Administratoren zu treffen.

Jochen Koehler, Deutschland-Chef von Cyber-Ark, betont: "Virtualisierung ist heute ohne Frage einer der zentralen IT-Trends, aber das Thema Sicherheit kommt dabei meistens zu kurz. In unseren Augen sollten aber eine klare Regelung der Verantwortlichkeiten in der Administration der virtuellen Infrastruktur und die automatische Verwaltung und Überwachung der privilegierten Benutzerkonten zu den absoluten Grundvoraussetzungen jeder Virtualisierungsimplementierung gehören. Nur so können die Sicherheit maximiert und die Risiken minimiert werden." (Cyber-Ark: ra)

Cyber-Ark Software Ltd.
Tel. 07131-6441095, Fax 07131-6441096



Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Schwerpunktinhalte im Überblick

Virtualisierung und Ausfallsicherheit

  • Drei zentrale Gefahren bei der Virtualisierung

    Dass die Einführung von Virtualisierungslösungen gleichbedeutend mit einer Erhöhung der IT-Sicherheit ist, bezeichnet die Security-Software-Anbieterin Cyber-Ark als Trugschluss. Im Gegenteil: Vielfach sei gerade die Implementierung einer virtualisierten IT-Infrastruktur mit zahlreichen neuen und zusätzlichen Gefahren verbunden - insbesondere im Hinblick auf die unterlassene Beschränkung der Zugriffsrechte von Administratoren.

  • So funktioniert Advanced Site Recovery

    In Unternehmen werden Disaster Recovery-Konzepte oft vernachlässigt. Das kann gerade dann zur Katastrophe führen, wenn geschäftskritische Daten in eine virtuelle Struktur eingebunden sind. Um den Geschäftbetrieb auch im Falle eines Ausfalls zu erhalten, müssen virtuelle Infrastrukturen nicht nur hochverfügbar vorgehalten werden, sondern im Notfall schnell wiederherstellbar sein. Site Recovery-Technologien sollen helfen, auch verteilte Ressourcen zu nutzen und Kosten zu sparen. Mit ausgeklügelten Disaster Recovery-Plänen und intelligenter Software lässt sich das Risiko eines Datenverlusts im Notfall minimieren.

  • Rezept für Business Continuity & Disaster Recovery

    DataCore Software bietet kosteneffektive Verwaltung und Kontrolle von Speicherressourcen und Speichererweiterungen, Verbesserung von Datensicherheit, Business Continuity und Disaster Recovery, mehr Flexibilität bei Kaufentscheidungen und zukunftssichere Lösungen, da der Anwender heute aus einem breiten Spektrum von Speichergeräten entsprechend seiner individuellen Anforderungen auswählen kann, administratordefinierte Unternehmenslösungen für Storage und Storage-Dienste, die für alle Systeme und Speichergeräte sowie alle FC-, iSCSI-, FCoE- und gemischten Netzwerke geeignet sind.

  • DataCore SANmelody im Klinik-Betrieb

    DataCore und Citrix - bei der Muldentalkliniken GmbH mit den Krankenhäusern Grimma und Wurzen setzt man auf diese Kombination und beziffert die Einsparungen durch die Zentralisierung der EDV in Zusammenhang mit der Virtualisierung auf bis zu 100.000 Euro in drei Jahren. Das DataCore-SAN unterstützt die Performance-hungrige SAP-Umgebung ebenso wie das kapazitätsfressende PACS-Bildarchiv.

  • Datensicherungs- und Notfallvorsorge-Lösung

    Wie eine Datensicherungs- und Notfallvorsorge-Lösung für ein mittelständisches Handelsunternehmen aussehen kann, beschreibt der folgende Situationsbericht. Der Kunde forderte optimierte Datensicherheit, verbesserter Service-Level und Serviceangebote für die Tochtergesellschaften, ein zentrales Vorsorgekonzept und damit eine erhöhte Planungssicherheit.

  • Disaster Recovery im Virtualisierungsumfeld

    "Eine generelle Änderung in der strategischen Ausrichtung seitens Brocade hat sich durch die Virtualisierungstechnik nicht ergeben", sagt Marco De Luca, Principal Solution Architect, EMEA bei Brocade. "Im Gegenteil, die von Brocade angebotenen Lösungen sind die Voraussetzung für die Einführung von Virtualisierung. In sofern hat die Virtualisierungstechnik die Ausrichtung Brocades auf innovative, hochperformante und zuverlässige Netzwerk-Lösungen vielmehr bestätigt." Marco De Luca äußert sich zum Thema Virtualisierung und Disaster Recovery.

  • Strategien für die Sicherung virtueller Umgebungen

    Für die Sicherung virtueller IT-Umgebungen empfiehlt sich ein mehrstufiges Sicherungskonzept: Redundanter Primärspeicher stellt Hochverfügbarkeit sicher. Auf Seiten des Sekundärspeichers liefern Disks die Performance und Flexibilität für die Wiederherstellung, während Tapes Kosteneffizienz bei der Archivierung, beim Energieverbrauch und der Notfallplanung liefern.

  • FCoE – Was es ist und was es bringt

    Es ist nicht zu übersehen, dass die Konsolidierungswelle rollt und stark wächst. Durch die Verbreitung von Virtualisierungslösungen getrieben, wird seit geraumer Zeit (genauer gesagt seit Ende 2007) auch an einer Lösung zur Konsolidierung von I/Os gearbeitet. Der Heilsbringer heißt hier "Fibre Channel over Ethernet", kurz FCoE.

  • Datenverlust und Faktor Mensch

    Menschliche Fehler sind ein wesentlicher Grund für die Zunahme an Datenverlusten. Dies belegen die Erfahrungen von Kroll Ontrack. Fehlbedienungen werden durch immer komplexere Storage-Systeme folgenschwerer. Gerade in der Virtualisierung kommt es daher immer häufiger zu Anfragen nach Datenrettung. Sinkende Investitionen in Hardware, in das Training und in eine optimale Besetzung des IT-Personals verstärken diesen Effekt. Über die Risiken eines Datenverlustes und die Möglichkeiten einer Datenrettung in virtuellen Umgebungen informierte jetzt Kroll Ontrack.

  • Disaster Recovery ist Teamarbeit

    Viele Unternehmen machen den großen Fehler, auf regelmäßige Backups zu verzichten. Zehn wichtigen Maßnahmen sollten kleinere Unternehmen zum Schutz und zur Sicherung ihrer Daten und für stabile Wiederherstellungsstrategie ergreifen.

  • Virtuelle Systeme bieten ganz reale Vorteile

    Mit Virtualisierungstechnologien werden die IT-Ressourcen besser genutzt und die Flexibilität zur Anpassung an neue Anforderungen und Arbeitsbelastungen steigt. Mit der Hinzufügung von Automatisierungstechnologien könne darüber hinaus die Effektivität aller IT-Ressourcen dramatisch verbessert werden. Doch was verbirgt sich hinter dem Begriff Virtualisierung sowie den zugehörigen Märkten und Systemen?

  • Datensicherheit für den Exchange-Server

    Microsoft Exchange ist eine wichtige Komponente der täglichen Arbeit in vielen kleinen und mittelständischen Unternehmen (KMU). Das Kommunikationstool unterstützt Angestellte dabei, ihre Meetings zu planen, sich an Termine zu erinnern und Kontaktdaten zu speichern. Die nachfolgenden Tipps helfen Ihnen den kontinuierlichen Betrieb Ihrer Exchange-Umgebung sicherzustellen und zeigen Ihnen auf, wie Sie bei einem Ausfall des Exchange Servers Ihre Daten schnellst möglichst wiederherstellen können.

  • Hochverfügbare und skalierbare Netzwerkkomponenten

    Als eines der führenden Unternehmen im Netzwerkmarkt bietet Brocade eine breite Palette an Lösungen für das klassische IP-Umfeld ebenso wie im Bereich des Fibre Channel SAN. Die Produktpalette integriert hochverfügbare und skalierbare Netzwerkkomponenten für Unternehmen im Mittelstand sowie für international aufgestellte Großunternehmen. Brocade Produkte gehören zu den industrieweit leistungsfähigsten Netzwerkkomponenten, die in Unternehmen mit extrem hohen Ansprüchen an Zuverlässigkeit, Administrierbarkeit, Service-Level sowie die Total Cost of Ownership (TCO) und Return on Investment (ROI) für einen reibungslosen, kosteneffizienten Betrieb sorgen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen