Ratgeber für Reseller
4 Sicherheitsregeln für virtualisierte Umgebungen
Datum:03.12.2009
Autor(en):Terry Noonan
Auch virtualisierte Systeme müssen selbstverständlich mit geeigneten Schutzmechanismen
versehen werden. Welche es sind, erklärt Resellern Terry Noonan, Technikchef bei Shavlik
Technologies.Terry Noonan, Technikchef bei Shavlik Technologies
Auch virtualisierte Systeme müssen selbstverständlich mit geeigneten Schutzmechanismen versehen werden. Welche es sind, erklärt Resellern Terry Noonan, Technikchef bei Shavlik Technologies1.
Es ist weithin bekannt, dass Virtualisierung2 viele Vorteile für die Unternehmens-IT mitbringt. Es scheint aber bisher nicht ausreichend durchgedrungen zu sein, dass jedes virtuelle System fortlaufend individuell konfiguriert, gepatcht und gesichert3 werden muss. Das stellt die weit verbreitete Annahme, dass durch weniger physikalische Systeme der Wartungsaufwand4 sinkt in Frage. Wenn virtuelle Maschinen Zugang zum Firmennetz und zum Internet haben, besteht auch das Risiko dass diese gehackt, manipuliert oder durch Malware infiziert werden.
Mehr zu Security und Virtualisierung
-
Die 4 Einnahmestufen im SaaS-Markt18
-
Was Erik Walter bei DNS alles vor hat19
-
Sicherheit in virtuellen Landschaften20
-
Bei Client-Virtualisierung zu beachten21
-
Drucken in der Wolke22
-
8 Regeln für sichere Managed Services23
-
5 Gründe für Managed Services24
-
Microsoft Jungfernflug in die Wolke25
-
5 Gründe für Desktop-Virtualisierung26
Hinzu kommt, dass virtuelle Systeme andere Dynamiken5 aufweisen. Sie werden beispielsweise je nach Bedarf deaktiviert und wieder reaktiviert, wodurch reaktivierte Systeme oftmals nicht den aktuellen Sicherheitsstandards entsprechen, da üblicherweise während der Stand-by-Schaltung keine Updates mehr installiert werden. Ohne adäquates Wartungsmanagement6 kann die Virtualisierung so schnell zum Sicherheitsalptraum werden. Das lässt sich aber verhindern7, wenn man die vier folgenden Regeln befolgt:
1. Klare Management-Richtlinien einführen
Die Rechteverteilung für die Erschaffung virtueller Systeme8 stellt ein großes Problem dar. Die Erfahrung zeigt, dass ein dezentrales Management-System, das jedem das Recht gibt, neue virtuelle Images ohne notwendige Sicherheitsvorkehrungen am Unternehmensnetz anzuschließen, sehr riskant ist.
Das bestätigt auch eine Umfrage der Gartner Group, die besagt, dass rund 60 Prozent der virtuellen Systeme über einen niedrigeren Sicherheitsstatus verfügen als physikalische Maschinen. Dieses Resultat wird auf mangelnde Management-Strategien bei der Virtualisierung von Unternehmensnetzen zurückgeführt. Wenn sich das nicht ändert, besteht die Gefahr9, dass die Fortschritte der letzten 15 Jahre im Bereich Sicherheit zunichte gemacht werden.
2. Routine-Prozesse automatisieren
Auch virtualisierte Systeme müssen gesichert werden.
Unternehmen müssen hinsichtlich Virtualisierung lernen, differenzierter zu denken und Prozesse anzupassen, da virtuelle Images einfach, schnell und kostengünstig überall erstellt und an den Sicherheitsverantwortlichen vorbei implementiert10 werden können. Die Zuständigen für die IT-Sicherheit sind aus diesem Grund noch mehr gezwungen, das Unternehmensnetz fortlaufend und umfassend zu überwachen. Nur so bleiben neue, unautorisierte Images, Server oder Prozesse nicht unentdeckt.
Die fortlaufende Überwachung des gesamten Netzwerks11 bedarf allerdings einer Automatisierung der Prozesse, andernfalls ist diese Aufgabe ohne einen beträchtlichen Ressourcenverschleiß nicht zu bewältigen. Neben der Überwachung spielt Schwachstellen-Management, das Patch- und Konfigurations-Management beinhaltet, eine große Rolle. Auch wenn es erstmal hilft den Überblick zu haben, ist es genau so wichtig, dass Schwachstellen12 schnell und effektiv behoben werden.
Bei dem Versuch diese Sicherheitsprozesse in der Vergangenheit zu automatisieren, ist es nicht selten zu einem wilden Tool-Mix gekommen, mit dem Ergebnis einer Semiautomatisierung, die immer noch eine zu starke manuelle Intervention benötigt. Damit lassen sich die Administrationsaufgaben für Unternehmensnetze, deren Volumen durch Virtualisierung13 stetig wächst, nicht mehr bewältigen.
3. Auch Offline-VMs sichern
Eine der größten Sicherheitsherausforderung stellen die offline geschalteten, inaktiven virtuellen Maschinen dar, die von vielen Unternehmen nur dafür unterhalten werden, um sie zum gegebenen Zeitpunkt für besondere Aufgaben14 einzusetzen. Diese Systeme müssen ebenso auf dem aktuellsten Sicherheitsstand gehalten werden, so dass sie den neuesten Update-Status vorweisen. So entsteht kein Risiko für die Unternehmenssicherheit.
Offline-geschaltete virtuelle Systeme15 zum Ausführen von Updates erst online schalten zu müssen, bedeutet einen zeit- und ressourcenintensiven Prozess zu durchlaufen. Es bedeutet auch, dass das Zeitfenster, in dem die Systeme ungeschützt online geschaltet sind, kritisch ist. Dieses Zeitfenster lässt sich komplett schließen, wenn die zu patchenden Systeme während des gesamten Update-Prozesses offline bleiben. Darüber hinaus können die bereits online gepatchten virtuellen Maschinen für ein System-Backup genutzt werden.
Und sollte der jeweils eingesetzte Patch zur endgültigen Installation das Neustarten des Systems verlangen, dann kann in der Zwischenzeit auf bereits offline gepatchte virtuelle Maschinen zurückgegriffen werden, um keine Ausfallzeiten zu haben. Die sich im Einsatz befindenden Computer müssen so nicht mehr ungepatcht laufen bis sich die Gelegenheit zum Updaten16 ergibt, sondern können auf dem neusten Sicherheitsstand gehalten werden, was die gesamte Unternehmenssicherheit verbessert.
4. Nicht "wild" implementieren
Es ist nicht von der Hand zu weisen, dass die wilde Implementierung virtueller Systeme17 ohne Berücksichtigung festgelegter Richtlinien und Prozesse auf Dauer die Unternehmenssicherheit schwächt. Dass die Virtualisierung Gefahren birgt, liegt aber nicht an der Technologie selbst, sondern an der Art und Weise, wie sie bisher eingesetzt und administriert wurde. Richtig ist, dass wenn virtualisierte Umgebungen kontrolliert geschaffen und effizient gesichert werden, die Unternehmenssicherheit nicht leiden muss, sondern im Gegenteil verbessert werden kann. (Computerwoche/rw)
Links im Artikel:
1 http://www.shavlik.com/2 https://www.channelpartner.de/284382/
3 https://www.channelpartner.de/285409/
4 https://www.channelpartner.de/knowledgecenter/virtualisierung/284357/index.html
5 https://www.channelpartner.de/knowledgecenter/virtualisierung/285419/index.html
6 https://www.channelpartner.de/knowledgecenter/virtualisierung/284365/index.html
7 https://www.channelpartner.de/285389/
8 https://www.channelpartner.de/knowledgecenter/virtualisierung/285347/index.html
9 https://www.channelpartner.de/knowledgecenter/virtualisierung/285331/index.html
10 https://www.channelpartner.de/285086/
11 https://www.channelpartner.de/knowledgecenter/virtualisierung/285297/index.html
12 https://www.channelpartner.de/284886/
13 https://www.channelpartner.de/284668/
14 https://www.channelpartner.de/284604/
15 https://www.channelpartner.de/284648/
16 https://www.channelpartner.de/284575/
17 https://www.channelpartner.de/284553/
18 https://www.channelpartner.de/knowledgecenter/virtualisierung/284357/index.html
19 https://www.channelpartner.de/knowledgecenter/virtualisierung/284365/index.html
20 https://www.channelpartner.de/284382/
21 https://www.channelpartner.de/284553/
22 https://www.channelpartner.de/knowledgecenter/virtualisierung/285419/index.html
23 https://www.channelpartner.de/285389/
24 https://www.channelpartner.de/knowledgecenter/virtualisierung/285347/index.html
25 https://www.channelpartner.de/knowledgecenter/virtualisierung/285331/index.html
26 https://www.channelpartner.de/knowledgecenter/virtualisierung/285297/index.html
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Tech Media GmbH keine Verantwortung.