Suchen

Sicherheit ohne toten Winkel

Chancen und Risiken einer virtuellen IT-Umgebung

Seite: 2/3

Firma zum Thema

Vorsicht bei fehlenden Warnhinweisen

In den meisten Fällen stellen die IT-Verantwortlichen dann schnell fest, dass viele ihrer Server die meiste Zeit ungenutzt laufen. Das macht sie zu geeigneten Kandidaten für eine Serverkonsolidierung in virtueller Umgebung. Dabei virtualisiert die Behörde meist zunächst nur einige der Server. Das Ergebnis dieses Versuchs ist aber oft so ermutigend, dass die übrigen Geräte mit einem geringen Auslastungsgrad ebenfalls virtualisiert werden.

Problematisch wird es, wenn weniger Firewall- oder Intrusion-Prevention-System-Warnhinweise eingehen wie vor der Virtualisierung. Es scheint, als wäre ein Teil des Netzwerkverkehrs nach der Virtualisierung verschwunden – ein Umstand, dem man möglichst schnell auf den Grund gehen sollte. Zunächst gilt es, die Firewall-, IPS- und Netzwerküberwachungsprotokolle zu überprüfen. Doch was, wenn alles normal zu sein scheint? Oft zeigt es sich dann, dass die neue virtuelle Umgebung für die herkömmlichen Netzwerksicherheits-Appliances ein blinder Fleck ist – was sich dort abspielt, liegt gewissermaßen im toten Winkel.

Bildergalerie

Denn kommuniziert eine virtuelle Anwendung mit einer anderen, so verlässt der Datenverkehr nie die virtuelle Umgebung. Anders ausgedrückt, die Daten passieren keine Netzwerksicherheitslösung außerhalb der virtuellen. Das Fatale daran: Viele traditionelle Netzwerksicherheitslösungen können nicht erkennen, was sich innerhalb der virtuellen Umgebung abspielt.

Artikelfiles und Artikellinks

(ID:2015179)