Gefährliche Wissenslücken beim Einsatz von Virtualisierungslösungen

ProdukteTrends

Mehr als 40 Prozent der IT-Direktoren und -Manager setzen möglicherweise nach der Implementierung von Server-Virtualisierungen ihr Netzwerk ungeschützt Angriffen aus dem Internet aus. Dies ist darauf zurückzuführen, dass IT-Verantwortliche fälschlicherweise davon ausgehen, Security-Funktionen seien bereits in diesen Systemen integriert. Auf diese Gefahr weist eine Studie des internationalen Forschungs- und Beratungsunternehmen YouGov hin, die von Clavister, einem schwedischen Hersteller von Netzwerk-Sicherheitslösungen in Auftrag gegeben wurde.

Ein Fünf-Punkte-Plan für die Sicherheit

Virtualisierung ist heute eine der Trendtechnologien in der IT. Sie wirkt sich vorteilhaft auf die Umwelt aus, trägt zu Kosteneinsparungen bei und ermöglicht ein effizientes Management. 38 Prozent der Befragten haben bereits solche Systeme installiert, dies deutet auf die potenziellen Ausmaße der aufgedeckten Sicherheitsproblematik hin.

»Im Zuge der Implementierung von Virtualisierung ist es sehr gefährlich anzunehmen, dass damit auch automatisch alles sicher ist. Tatsächlich werden die Verantwortlichen mit neuen Sicherheitsbedrohungen konfrontiert«, erklärt Andreas Asander, Vice President Produkt Management bei Clavister. »Mit der Einführung von Virtualisierung entstehen neue Angriffsflächen, da weit mehr Applikationen beeinträchtigt werden können als über traditionelle physische Server. Daher ist es von zentraler Bedeutung, dass IT-Verantwortliche die erforderlichen Maßnahmen einleiten, um für die virtualisierten Umgebungen die gleiche Sicherheitsstufe wie für die traditionellen Umgebungen zu erreichen.«

Der Hersteller hat für IT-Manager und Geschäftsführer, die die Einführung von Virtualisierungslösungen planen, einen Fünf-Punkte-Plan entwickelt:

1. Das Neudefinieren der Security Policy unter Einbezug des Virtualisierungsaspekts

2. Die Verwendung von Security Gateways, die innerhalb der virtuellen Infrastruktur zum Einsatz kommen

3. Der Schutz des virtuellen Administration Center mit einem Zugang, der nur über ein separates Netzwerk möglich ist

4. Die Anzahl der Administratoren, die Zugriff zu den Administrations-Tools der Virtualisierungslösung haben, auf ein Minimum reduzieren

5. Den Security Level regelmäßig evaluieren und prüfen. Das Replizieren der Produktionsumgebung in einer Testumgebung ist auf der Basis von Virtualisierung einfach umzusetzen und sollte auch genutzt werden.

Lesen Sie auch :