Virtualisiert ist nicht gesichert

Virtualisierung von IT-Infrastrukturen wird oft auch als Mittel zur Steigerung der Sicherheit gesehen. Was in Sachen Disaster-Recovery zutreffen mag, erweist sich anderswo als Trugschluss. Neue Türen werden geöffnet.

Artikel erschienen in Swiss IT Reseller 2008/06

     

Schnell, günstig und sicher lauten drei Schlagworte, die im Zusammenhang mit virtuellen Infrastrukturen immer wieder zu hören sind. Tatsächlich bietet die Trennung des Servers vom System, auf dem er betrieben wird, zahlreiche Vorteile: Neue Server können zügig aufgesetzt werden, das System und laufende Applikationen lassen sich ohne Beeinflussung überwachen und im Schadensfall kann das Gastsystem einfach in einen früheren Zustand zurückversetzt oder eingefroren werden. Einzelne Maschinen oder ganze Umgebungen lassen sich zu Testzwecken klonen, erlauben es so, neue Szenarien vorgängig zu üben und beispielsweise Software-­Updates zu prüfen, ohne die produktive Umgebung zu gefährden.
Insbesondere im Bereich der Hochverfügbarkeit ist die Hardware-Unabhängigkeit von virtuellen Rechnern ein Vorteil: «Da die virtuelle Maschine nur aus ein paar ­Dateien besteht, kann sie sehr schnell auf einer beliebigen Hardware wiederhergestellt werden», erklärt Marcel Panholzer, Senior Sys­tems Engineer bei Vmware Schweiz.

Datenlagerung wird zentralisiert

Einen weiteren Vorteil sieht Citrix-Schweiz-Chef Michael Schmidt in der durch die Virtualisierung bedingten Zentralisierung der Datenhaltung von Unternehmen: «Virtualisierung verlagert die Daten in die Rechenzentren, wo sie rein physisch gesichert werden können.» Die Zugangsrechte lassen sich dank den zentralen IT-Strukturen übersichtlich verwalten und steuern. «Das bedingt den Einsatz von durchgängigen Sicherheitskonzepten, vom Rechenzentrum bis zum Endanwender», so Schmidt. Viele Gefahren, wie beispielsweise der Verlust von Daten aufgrund verlorener mobiler Endgeräte lassen sich jedoch beseitigen. Um­so wichtiger wird im Gegenzug die ­Sicherheit des Rechenzentrums.
«Der Basisaufwand zur Gewährleis­tung der Sicherheit ist bei herkömmlichen und virtuellen Umgebungen nahezu identisch», so Schmidt. Der Effizienzunterschied liege darin begründet, dass virtuelle Umgebungen über den Basisschutz hin­aus erheblich vereinfachte Sicher­heitsanforderun­gen hätten, da die Daten das Firmennetzwerk nicht verlassen.

Die Anforderungen bleiben gleich

Insgesamt gilt für virtuelle Umgebungen also das gleiche Prinzip wie bei herkömmlichen IT-Infrastrukturen. «Eine ganzheitliche Sicherheitsstrategie sollte Komponenten wie Zugriffs- und Richtlinien-Management, Datenverschlüsselung, Endpoint Security mit Virenschutz und Firewall sowie Intrusion Prevention umfassen», so Guido Sanchidrian, Produkt-Marketing-Manager Symantec EMEA.
Auch Urs Küderli, Chief Security Advisor bei Microsoft Schweiz, bezweifelt, dass die Virtualisierung per se eine höhere Sicherheit mit sich bringt: «Um ein Sicherheitsrisiko darzustellen, braucht ein Rechner keine physische Präsenz.» Tatsächlich bietet die Virtualisierung durch die Trennung von Host- und Gastsys­tem und dem damit einhergehenden indirekten und kontrollierten Zugriff ein nützliches Tool bei der Analyse gefährlicher Software und der Abwehr von Angriffen.
Im Gegenzug öffnet die Technologie aber auch neue Türen für Angriffe von aussen. Als Hauptproblem im Zusammenhang mit Sicherheit und Virtualisierung bezeichnet Küderli die Einfachheit, mit der virtuelle Maschinen kopiert werden können. Mit Zugriff auf das Hostsystem oder den Speicherort der virtuellen Maschinen können ganze Rechner verhältnismässig einfach kopiert und die Daten gestohlen werden, um sie an anderer Stelle wieder in Betrieb zu nehmen. Im Gegensatz zu illegal abtransportierter Hardware sei dies kaum feststellbar, so Küderli. Hinzu kommen psychologische Aspekte, welche die Sicherheit einer virtuellen Infrastruktur gefährden können. «Aus unerfindlichen Gründen werden virtuelle Rechner als weniger wichtig, beziehungsweise weniger wertvoll angesehen, was die Risikobereitschaft der Anwender erhöht.» Die Folge seien schwächere Passwörter, weniger strikte Policies und mangelhafte oder fehlende Sicherheitsprodukte.

Rechte-Management im Mittelpunkt

Ein sauber implementiertes Rechte- und Zugriffskonzept hält Panholzer für zentral: «Generell kann derjenige, der Zugang zum Rechenzentrum hat und die notwendigen Passwörter kennt, Schaden anrichten. Die Login-Daten des Administrators müssen daher unter allen Umständen geschützt werden.» Auch das Lifecycle-Management spielt aufgrund der einfachen Implementierung neuer Rechner eine wichtige Rolle. «Nachdem lange versucht wurde, die Zahl der Server zu reduzieren, findet bedingt durch die Virtualisierung eine Gegenbewegung statt», sagt Küderli. «Das macht das Updaten der vielen Maschinen aufwendig.» Entsprechende Management-Tools seien daher notwendig und in Arbeit.
Insgesamt führe die Virtualisierung insbesondere in den Bereichen Fernkontrolle, Überprüfung, Problemlösung und Wartung zu einer Verbesserung der Management-Möglichkeiten, ist Sanchidrian überzeugt. Da eine virtualisierte Sicherheitsschicht auch dann läuft, wenn das Betriebssystem kompromittiert oder abgeschaltet ist, könne die IT-Abteilung wesentlich genauere Informationen über den Zustand einer Maschine erhalten und nötige Massnahmen ergreifen. (Markus Gross)


Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Vor wem mussten die sieben Geisslein aufpassen?
GOLD SPONSOREN
SPONSOREN & PARTNER