Rik Ferguson, Trend Micro
Sicherheit in virtualisierten Systemen
Datum:30.07.2010
Desktop-Virtualisierung gilt als "das nächste große Ding" in der IT. Experten versichern
in regelmäßigen Abständen, die viel versprechende VDI-Zukunftstechnologie (Virtual
Desktop Infrastruktur) stehe nun kurz vor der allgemeinen Verbreitung. Aber sind virtualisierten
Clients wirklich sicher? Rik Ferguson, Senior Security Advisor bei Trend Micro, nimmt
dazu Stellung.
Desktop-Virtualisierung gilt als "das nächste große Ding" in der IT. Experten versichern in regelmäßigen Abständen, die viel versprechende VDI-Zukunftstechnologie (Virtual Desktop Infrastruktur) stehe nun kurz vor der allgemeinen Verbreitung. Aber sind virtualisierten Clients1 wirklich sicher? Rik Ferguson, Senior Security Advisor bei Trend Micro2, nimmt dazu Stellung.
VDI 2.0
Rik Ferguson, Senior Security Advisor bei Trend Micro: "Die größte VDI-Herausforderung
ist dort die IT-Sicherheit zu gewährleisten"
Foto: Ronald Wiltscheck
Schon hat es einige wichtige Änderungen in der VDI3-Technologie sowie eine Folge neuer Produktankündigungen großer Hersteller gegeben, und der Markt für Virtualisierung, Datencenter- und Hosting-Services beginnt sich zu konsolidieren. Hinzu kommt, dass die Anwender von Windows XP ihre Betriebssysteme erneuern müssen und Unternehmen4 sich zunehmend auf ihre operativen Gewinne konzentrieren. All diese Faktoren ergeben zusammen den "perfekten Sturm".
Microsoft hat mittlerweile Änderungen in der Lizenzierung des Virtual Enterprise Centralised Desktop vorgenommen und die Partnerschaft mit Citrix intensiviert, um die Migration der Anwenderunternehmen auf virtuelle Umgebungen zu erleichtern. VMware5 und EMC6 sind noch immer die Marktführer7 und werden alles daran setzen, diese Stellung auch auf den aufstrebenden VDI-Markt auszudehnen. Die beiden Giganten der Systemintegration und des "Everything as a Service", IBM und HP, haben jeweils ihre bevorzugten Partner und vermarkten ihre Lösungen schon intensiv.
Windows 7 als Treiber
Schließlich gießt die Ankündigung von Windows 7 zusätzlich Öl ins Feuer8. Microsofts neuestes Desktop-Betriebssystem scheint bei den Unternehmen viel besser anzukommen als dessen Vorgänger, und viele beginnen mit dem lang fälligen Desktop-Erneuerungsprogramm (und der langsamen Ablösung von Windows XP). In der heutigen schwierigen Wirtschaftslage steht die Kostenbetrachtung bei diesen Projekten im Vordergrund, und VDI9 bietet einen dritten Weg, um den TCO (Total Cost of Ownership), die Kosten der Einführung des Managements zu minimieren.
Einen guten Indikator für die derzeitige Stimmung liefert der "ITIC10 2010 Global Virtualization11 Deployment and Trends Survey". Vom Dezember 2009 bis zum Januar 2010 wurden dafür weltweit mehr als 800 Unternehmen befragt. Dabei zeigte sich, dass 31 Prozent dieser Firmen für 2010 die Implementierung von VDI planen - eine Verdoppelung im Vergleich zum Jahr davor (2009 waren es lediglich 13 Prozent).
Neue VDI-Security-Konzepte
Eine der größten Herausforderungen bei unternehmensweiten VDI-Einführungen wird das Aufsetzen effektiver Sicherheit12 sein. Herkömmliche Sicherheitslösungen13 können sehr Ressourcen intensiv sein, auch in traditionellen nicht virtualisierten Umgebungen. Sobald jedoch alle individuellen Clients in einer zentralen Hypervisor-Umgebung vorgehalten werden, schnellen die Ressourcenanforderungen in die Höhe.
VDI-Landschaften zu sichern erfordert mehr Mühe Quelle: Trend Micro
Foto: Ronald Wiltscheck
Das bekannte Problem, dass um neun Uhr morgens alle Nutzer ihre virtuellen14 Desktops gleichzeitig hochfahren, oder um drei Uhr nachts die regulären Scans für alle Clients gleichzeitig angesetzt sind, zwingt die physische Hardware in die Knie - es sei denn, die Aufgaben und der Ressourcenwettstreit15 werden sehr sorgfältig, oder noch besser VDI-bewusst, gelöst.
Die Sicherheitshersteller16 müssen einen erheblichen Beitrag zum Wechsel in eine kostengünstigere, agilere und grünere Welt der VDI leisten. Wir müssen sicherstellen, dass wir Technologie liefern, die darauf ausgerichtet ist und sich nahtlos in diese veränderte Unternehmenslandschaft17 integriert, Technologie, die sich transparent zwischen die physischen und virtuellen Installationen unter einer gemeinsamen Management-Infrastruktur einfügt. Ist dies nicht der Fall, so könnte effiziente Sicherheit zu einem der ersten Opfer werden im Bemühen um die Minimierung der Kosten bei gleichzeitig höherer Geschäftsagilität. (rw)
Links im Artikel:
1 https://www.channelpartner.de/channelcenter/security/293287/index.html2 http://www.trendmicro.de/
3 https://www.channelpartner.de/293479/
4 https://www.channelpartner.de/293346/
5 https://www.channelpartner.de/294095/
6 http://www.emc.com/
7 https://www.channelpartner.de/293856/
8 https://www.channelpartner.de/channelcenter/security/293260/index.html
9 https://www.channelpartner.de/293117/
10 http://itic-corp.com/
11 https://www.channelpartner.de/293355/
12 https://www.channelpartner.de/channelcenter/security/293888/index.html
13 https://www.channelpartner.de/channelcenter/security/293853/index.html
14 https://www.channelpartner.de/291913/
15 https://www.channelpartner.de/289356/
16 https://www.channelpartner.de/channelcenter/security/292927/index.html
17 https://www.channelpartner.de/channelcenter/security/292940/index.html
Alle Rechte vorbehalten. Jegliche Vervielfältigung oder Weiterverbreitung in jedem Medium in Teilen oder als Ganzes bedarf der schriftlichen Zustimmung der IDG Tech Media GmbH. dpa-Texte und Bilder sind urheberrechtlich geschützt und dürfen weder reproduziert noch wiederverwendet oder für gewerbliche Zwecke verwendet werden. Für den Fall, dass auf dieser Webseite unzutreffende Informationen veröffentlicht oder in Programmen oder Datenbanken Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Die Redaktion übernimmt keine Haftung für unverlangt eingesandte Manuskripte, Fotos und Illustrationen. Für Inhalte externer Seiten, auf die von dieser Webseite aus gelinkt wird, übernimmt die IDG Tech Media GmbH keine Verantwortung.