Virtuelle Sicherheitssoftware repliziert die Funktion herkömmlicher hardware- und softwarebasierter Server sowie Computersicherheitssysteme wie Firewalls, Intrusion Protection und Anti-Malware-Software. Auf Hypervisor-Ebene wird jede VM von softwarebasierten Services für Virtualisierungssicherheit geschützt. Dieser Schutz erstreckt sich auch auf virtuelle Endpunkte und andere softwaredefinierte Schnittstellen, die Benutzer und Computer enthalten.
Die virtuelle Sicherheit führt in einer virtuellen Umgebung ähnliche Funktionen aus wie physische Sicherheitssoftware in einer physischen Umgebung. Dazu gehört auch die Notwendigkeit, ein mehrschichtiges und komplexes System von VMs zu sichern. VMs nutzen softwaredefinierte CPUs, Services, RAM und Festplatten, teilen sich aber letztlich immer noch die physischen Komponenten des Host-Computers oder -Servers. Darüber hinaus muss jede VM (auch Gastmaschine genannt) von anderen VMs getrennt werden. Virtualisierte Sicherheitsmaßnahmen nutzen verschiedene Sicherheitskontrollen, einschließlich Verschlüsselung und Mikrosegmentierung, um diese Trennung zu erreichen und potenzielle Angriffe einzuschränken.
Die Virtualisierung bietet eine effektive Möglichkeit, Sicherheitsrisiken zu reduzieren, da sie Systeme und Anwendungen segmentiert und trennt. Sicherheitsvirtualisierung ist eine Art Sandbox-Technik, bei der VMs voneinander isoliert und einzeln vor Viren, externer Malware und anderen Bedrohungen geschützt werden. Andere Virtualisierungsarten:
Servervirtualisierung bedeutet, dass ein Server in mehrere virtuelle Server oder Maschinen partitioniert wird. Jede VM wird unabhängig vom Hauptserver ausgeführt. Der Hauptvorteil der Servervirtualisierung liegt neben der effizienteren Nutzung der physikalischen Ressourcen darin, dass jede VM von anderen Maschinen und der physischen Umgebung isoliert werden kann, wodurch die Auswirkungen durch die Kompromittierung von Anwendungen begrenzt werden. Bei der Servervirtualisierung kommt üblicherweise ein Bare-Metal-Hypervisor des Typs 1 zum Einsatz, der das Serverbetriebssystem ersetzt.
Die Desktop-Virtualisierung ähnelt der Servervirtualisierung, mit dem Unterschied, dass es dabei um die Erstellung eines virtuellen Desktop-Computers geht. Auf diese Weise können sich Benutzer von jedem beliebigen Ort aus bei ihren Computern anmelden. Dateien und Daten werden auf einem Server, nicht auf tragbaren Geräten, gesichert und sind durch eine zentrale Sicherheitsebene geschützt.
Bei der Speichervirtualisierung werden virtuelle Speicherserver mit den dazugehörigen virtuellen Festplatten erstellt. Dabei können Daten in unterschiedlichen Formaten gespeichert werden. IT-Administratoren können damit einfacher Daten sichern, tägliche Backups verwalten und Disaster-Recovery-Prozesse (DR) bei Serverausfällen organisieren.
Ähnlich wie bei einem VPN (Virtual Private Network) werden bei der Netzwerkvirtualisierung physische und virtuelle Ressourcen zu einem virtuellen Unternehmensnetzwerk kombiniert. Die Netzwerkvirtualisierung kann Benutzer und Geräte von jedem Ort aus über das Internet mit einem privaten und sicheren Netzwerk verbinden. Zu den Funktionen gehören virtuelle Firewalls, Angriffsschutz und Lastausgleich.
Die Anwendungsvirtualisierung ermöglicht Benutzern, Anwendungen auf Computern auszuführen, die sich vom Speicherort der Software entfernt befinden. In der Regel ist die Anwendungsvirtualisierung betriebssystemunabhängig, d. h. die Softwareanwendung kann auf jedem Rechner ausgeführt werden. Auf diese Weise können Administratoren Anwendungen zentral aktualisieren und patchen und die Anwendungsberechtigungen der Benutzer steuern. Virtualisierte Anwendungen speichern Benutzer- und Systemdaten zentral an einem Ort, an dem sie einfacher gesichert werden können.
Virtualisierte Sicherheitslösungen helfen Administratoren, mit der Komplexität virtueller Netzwerke umzugehen. Sie sind eine bessere Lösung als herkömmliche physische Sicherheitsmaßnahmen, da sie flexibler und einfacher zu implementieren sind. Die Vorteile sind u.a.:
Virtualisierte Umgebungen bieten zahlreiche Vorteile, jedoch erhöhen die zusätzlichen Komplexitätsebenen das allgemeine Risiko. Da sich Workloads und Anwendungen mühelos verschieben lassen, ist die Wahrscheinlichkeit groß, dass Sie kritische Anwendungen aus den Augen verlieren und in weniger sicheren Umgebungen ausführen. Die Erstellung von VMs ist ganz einfach, und wenn sie nicht sorgfältig katalogisiert und verwaltet werden, kann es zu einer Vielzahl ungenutzter und schlecht geschützter VMs kommen, was die allgemeine Anfälligkeit erhöht. Ein weiteres Risiko, das Hacker ausnutzen können, sind ungenutzte Firewall-Ports, die für VMs erstellt wurden. Die Hypervisor-Ebene ist eine zentrale Schwachstelle („Single Point of Failure“) und ein erfolgreicher Angriff an dieser Stelle kann das gesamte System zum Ausfall bringen.
Physische Sicherheit beruht auf hardwarebasiertem Schutz. Bei einem Unternehmensnetzwerk gehört dazu auch die Verwendung von Routern und Firewalls zum Schutz von Netzwerkzugriffspunkten. Physische Sicherheit ist zwar effektiv, aber von Natur aus unflexibel. Administratoren müssen Änderungen nacheinander vornehmen, egal ob es sich um physische Komponenten oder Sicherheitssoftware handelt. Physische Lösungen sind in virtuellen Umgebungen, in denen sich die Netzwerkgrenze dynamisch ändern kann, nicht effektiv.
Virtuelle Sicherheitssysteme sind zentralisiert und alle Änderungen gelten für das gesamte Netzwerk. Wenn Sie eine neue VM erstellen, wendet das System automatisch die entsprechenden Sicherheitsprotokolle an. Es ist ein unkomplizierter Prozess, Workloads im Netzwerk zu isolieren, um unbefugten Zugriff zu verhindern, Sicherheitsrichtlinien auf bestimmte Workloads anzuwenden sowie Datenverkehr und Ressourcen zu segmentieren. Die Verwaltung des Benutzerzugriffs und der Berechtigungen ist in einem virtuellen System einfacher als in physischen Netzwerken.
Welche Art von virtualisierter Sicherheit Sie wählen sollten, hängt von mehreren Faktoren ab, darunter davon, ob es sich um ein Hybridsystem handelt, welche Art von Hypervisor-Lösung Sie verwenden und von den spezifischen Anforderungen Ihres Unternehmens. Zu den weiteren Merkmalen, die Sie berücksichtigen sollten, gehören die Art des verfügbaren Schutzes und was Sie tun sollten, wenn Ihr System kompromittiert ist.
Die Art des Hypervisors schränkt die Anzahl der verfügbaren Optionen für virtuelle Sicherheitssysteme ein. Wenn Sie beispielsweise einen VMware ESXi-Hypervisor verwenden, können Sie sich für eine agentenlose Sicherheitssoftware entscheiden, die auf Hypervisor-Ebene ausgeführt wird. Agentenlose Lösungen haben nur minimale Auswirkungen auf VMs, sind universell einsetzbar und einfach zu aktualisieren. Alternativ können andere Hypervisor-Typen wie Microsoft Hyper-V, Azure oder Citrix eine Sicherheitslösung erfordern, die einen Agenten mit geringem Platzbedarf nutzt, der auf jeder VM installiert wird. Dies kann sich zwar auf die Leistung auswirken, doch verfügen Agenten mit geringem Platzbedarf im Vergleich zu agentenlosen Lösungen häufig über zusätzliche Funktionen.
Unabhängig davon, ob Sie bereits eine VM-Lösung implementiert haben oder dies in Betracht ziehen, sollten Sie Ihre aktuelle Situation analysieren und Ihr weiteres Vorgehen sorgfältig planen. Stellen Sie sicher, dass Ihre VM so sicher wie möglich ist, bevor Sie eine VM-Sicherheitslösung installieren. Zu den zu beachtenden Punkten gehören:
Backup und Datensicherung sind weitere wichtige Faktoren, denn Cyber- und Ransomware-Angriffe nehmen immer weiter zu.
Im Falle einer Natur- oder von Menschen verursachten Katastrophe sorgen die unternehmensweiten Backup- und DR-Lösungen der Veeam Data Platform für Business Continuity, so dass Sie nach einem Angriff schnell weiterarbeiten können. Wenden Sie sich an Veeam , um weitere Informationen zu unseren Produkten zu erhalten.
Report „Trends bei der Datensicherung 2022“
Der umfassendste Report zum Thema Datensicherung von 3K+ IT-Führungskräften
Demo anfordern
Erfahren Sie in einer Live-Session, wie Sie Ihre Datensicherung modernisieren
Kontakt
Erhalten Sie Unterstützung bei der Wahl der richtigen Lösung für Ihr Unternehmen