Suchen

Sicherheit ohne toten Winkel

Chancen und Risiken einer virtuellen IT-Umgebung

Seite: 3/3

Firma zum Thema

Hardwarebasierende Sicherheitslösungen stoßen an ihre Grenzen

Man möchte meinen, dass eine virtuelle Umgebung sicherer ist als eine herkömmliche physikalische Umgebung, da sie Bestandteil eines überwachten Servers ist. Das ist aber nicht der Fall: Eine virtuelle Umgebung ist genauso unsicher wie jede andere Lösung, die an das Netzwerk angeschlossen ist. Sie ist ebenso verletzlich und denselben Angriffen ausgesetzt wie andere mit dem Netzwerk verbundene Anwendung. Das leuchtet ein, denn virtuelle Maschinen führen ja auch „ganz normale“ Betriebssysteme und Anwendungen aus.

Viele traditionelle Sicherheitslösungen wie Firewalls oder Intrusion-Prevention-Systeme basieren auf Hardware und sind vor das zu schützende System geschaltet. Wird nun ein solches System in eine virtuelle Umgebung überführt, kann nur mehr der Datenstrom aus und in die virtuelle Umgebung überwacht werden, jedoch nicht mehr die einzelnen Anwendungen selbst und der zuständige Server. Die virtuelle Umgebung wird somit sicherheitstechnisch komplett zur „Blackbox“.

Bildergalerie

Der Blick ins Innere

Jede IT-Infrastruktur – sei es in Unternehmen oder in Behörden und Öffentlichen Verwaltungen – besteht aus mindestens drei Ebenen:

  • Der Datenbank, in der personenbezogene sowie behörden- und verwaltungskritische Daten gespeichert sind. Sie unterliegen einem festgelegten Sicherheitslevel und sind Compliances zugeordnet. Diese Ebene gleicht einer Goldmine, auf die es professionelle Hacker abgesehen haben.
  • Die Anwendungsebene, über die kontrolliert im Sinne der Behördenabläufe auf die Daten zugegriffen werden kann.
  • Die von außen zugänglichen Webserver, die anderen Organisationen oder Bürgern die Kommunikation mit den anderen Ebenen ermöglichen.

Damit diese Server geschützt sind, werden davor Sicherheitssysteme platziert, die webbasierenden Datenverkehr durchlassen. Nach Einschätzung vieler Analysten werden aber nahezu 80 Prozent aller sicherheitsrelevanten Angriffe gerade über webbasierende Protokolle durchgeführt. Wurde also ein Server auf klassische Weise gehackt, sind er und die darauf laufende Anwendung davon betroffen. Da hardwarebasierende Sicherheitssysteme nicht zwischen virtuellen Servern platziert werden können, ist es ihnen auch unmöglich, den Datenverkehr dazwischen zu analysieren. Und die zentrale Managementkonsole zur Überwachung des Serversystems kann weder erkennen noch kontrollieren, welche Datenströme kursieren. Ohne diese Informationen wird aber nur ein unvollständiges Bild der aktuellen Situation gewonnen. Angriffe werden zu spät oder gar nicht erkannt. Daraus resultiert eine erhebliche Gefährdung bis hin zum kompletten Ausfall des virtuellen Systems.

Artikelfiles und Artikellinks

(ID:2015179)