Weltweit führend bei Datenresilienz
Hinweise von Veeam für Kunden, die vom Content-Update von CrowdStrike betroffen sind

Was ist virtualisierte Sicherheit?

Virtualisierung ist eine softwarebasierte Simulation eines physischen Computers, oft auch als virtuelle Maschine (VM) bezeichnet. Eine VM wird über einen Hypervisor-Service ausgeführt, der sich zwischen der VM und der physischen Hardware bzw. dem Betriebssystem befindet. Ein typisches Beispiel für einen Hypervisor ist die Hyper-V-Technologie von Microsoft. Bei der virtualisierten Sicherheit handelt es sich um ein flexibles, softwarebasiertes System, das Sicherheit für VMs bietet. Diese komplexe Betriebsumgebung wird durch virtuelle Sicherheitssysteme abgesichert, sodass der Hypervisor, das Betriebssystem und jede VM in einer eigenen Umgebung betrieben werden kann und vor bösartigen Bedrohungen geschützt ist.

Wie funktioniert die Virtualisierung der Sicherheit?

Virtuelle Sicherheitssoftware repliziert die Funktion herkömmlicher hardware- und softwarebasierter Server sowie Computersicherheitssysteme wie Firewalls, Intrusion Protection und Anti-Malware-Software. Auf Hypervisor-Ebene wird jede VM von softwarebasierten Services für Virtualisierungssicherheit geschützt. Dieser Schutz erstreckt sich auch auf virtuelle Endpunkte und andere softwaredefinierte Schnittstellen, die Benutzer und Computer enthalten.

Die virtuelle Sicherheit führt in einer virtuellen Umgebung ähnliche Funktionen aus wie physische Sicherheitssoftware in einer physischen Umgebung. Dazu gehört auch die Notwendigkeit, ein mehrschichtiges und komplexes System von VMs zu sichern. VMs nutzen softwaredefinierte CPUs, Services, RAM und Festplatten, teilen sich aber letztlich immer noch die physischen Komponenten des Host-Computers oder -Servers. Darüber hinaus muss jede VM (auch Gastmaschine genannt) von anderen VMs getrennt werden. Virtualisierte Sicherheitsmaßnahmen nutzen verschiedene Sicherheitskontrollen, einschließlich Verschlüsselung und Mikrosegmentierung, um diese Trennung zu erreichen und potenzielle Angriffe einzuschränken.

Arten der Sicherheitsvirtualisierung

Die Virtualisierung bietet eine effektive Möglichkeit, Sicherheitsrisiken zu reduzieren, da sie Systeme und Anwendungen segmentiert und trennt. Sicherheitsvirtualisierung ist eine Art Sandbox-Technik, bei der VMs voneinander isoliert und einzeln vor Viren, externer Malware und anderen Bedrohungen geschützt werden. Andere Virtualisierungsarten:

  • Servervirtualisierung
  • Desktop-Virtualisierung
  • Storage-Virtualisierung
  • Netzwerkvirtualisierung
  • Anwendungsvirtualisierung

Server-Virtualisierung

Servervirtualisierung bedeutet, dass ein Server in mehrere virtuelle Server oder Maschinen partitioniert wird. Jede VM wird unabhängig vom Hauptserver ausgeführt. Der Hauptvorteil der Servervirtualisierung liegt neben der effizienteren Nutzung der physikalischen Ressourcen darin, dass jede VM von anderen Maschinen und der physischen Umgebung isoliert werden kann, wodurch die Auswirkungen durch die Kompromittierung von Anwendungen begrenzt werden. Bei der Servervirtualisierung kommt üblicherweise ein Bare-Metal-Hypervisor des Typs 1 zum Einsatz, der das Serverbetriebssystem ersetzt.

Desktop-Virtualisierung

Die Desktop-Virtualisierung ähnelt der Servervirtualisierung, mit dem Unterschied, dass es dabei um die Erstellung eines virtuellen Desktop-Computers geht. Auf diese Weise können sich Benutzer von jedem beliebigen Ort aus bei ihren Computern anmelden. Dateien und Daten werden auf einem Server, nicht auf tragbaren Geräten, gesichert und sind durch eine zentrale Sicherheitsebene geschützt.

Storage-Virtualisierung

Bei der Speichervirtualisierung werden virtuelle Speicherserver mit den dazugehörigen virtuellen Festplatten erstellt. Dabei können Daten in unterschiedlichen Formaten gespeichert werden. IT-Administratoren können damit einfacher Daten sichern, tägliche Backups verwalten und Disaster-Recovery-Prozesse (DR) bei Serverausfällen organisieren.

Netzwerkvirtualisierung

Ähnlich wie bei einem VPN (Virtual Private Network) werden bei der Netzwerkvirtualisierung physische und virtuelle Ressourcen zu einem virtuellen Unternehmensnetzwerk kombiniert. Die Netzwerkvirtualisierung kann Benutzer und Geräte von jedem Ort aus über das Internet mit einem privaten und sicheren Netzwerk verbinden. Zu den Funktionen gehören virtuelle Firewalls, Angriffsschutz und Lastausgleich.

Anwendungsvirtualisierung

Die Anwendungsvirtualisierung ermöglicht Benutzern, Anwendungen auf Computern auszuführen, die sich vom Speicherort der Software entfernt befinden. In der Regel ist die Anwendungsvirtualisierung betriebssystemunabhängig, d. h. die Softwareanwendung kann auf jedem Rechner ausgeführt werden. Auf diese Weise können Administratoren Anwendungen zentral aktualisieren und patchen und die Anwendungsberechtigungen der Benutzer steuern. Virtualisierte Anwendungen speichern Benutzer- und Systemdaten zentral an einem Ort, an dem sie einfacher gesichert werden können.

Vorteile virtualisierter Sicherheit

Virtualisierte Sicherheitslösungen helfen Administratoren, mit der Komplexität virtueller Netzwerke umzugehen. Sie sind eine bessere Lösung als herkömmliche physische Sicherheitsmaßnahmen, da sie flexibler und einfacher zu implementieren sind. Die Vorteile sind u.a.:

  • Wirtschaftlichkeit: Die Implementierung virtueller Sicherheitslösungen ist im Vergleich zu teurer physischer Hardware und gerätespezifischen Sicherheitslösungen kostengünstiger.
  • Flexibilität: Administratoren können virtuelle Sicherheitssoftware einfach skalieren, um sich ändernden Anforderungen gerecht zu werden, und sie über mehrere physische und hybride Rechenzentren hinweg verwenden.
  • Bessere Datensicherung: Mit modernen Datensicherungstechniken ist es einfacher, Daten vor Angriffen zu schützen und sie nach Datenverlust oder -beschädigung wiederherzustellen.
  • Effizienterer Betrieb: Zentralisierte virtuelle Sicherheitslösungen lassen sich einfacher und schneller im Netzwerk bereitstellen als physische Systeme, die individuelle Konfigurationen erfordern.
  • Einhaltung gesetzlicher Vorschriften: Nur virtualisierte Sicherheitssysteme können die Anforderungen an die Einhaltung gesetzlicher Vorschriften in Organisationen erfüllen, die virtuelle und cloudbasierte Systeme verwenden.

Risiken virtualisierter Sicherheit

Virtualisierte Umgebungen bieten zahlreiche Vorteile, jedoch erhöhen die zusätzlichen Komplexitätsebenen das allgemeine Risiko. Da sich Workloads und Anwendungen mühelos verschieben lassen, ist die Wahrscheinlichkeit groß, dass Sie kritische Anwendungen aus den Augen verlieren und in weniger sicheren Umgebungen ausführen. Die Erstellung von VMs ist ganz einfach, und wenn sie nicht sorgfältig katalogisiert und verwaltet werden, kann es zu einer Vielzahl ungenutzter und schlecht geschützter VMs kommen, was die allgemeine Anfälligkeit erhöht. Ein weiteres Risiko, das Hacker ausnutzen können, sind ungenutzte Firewall-Ports, die für VMs erstellt wurden. Die Hypervisor-Ebene ist eine zentrale Schwachstelle („Single Point of Failure“) und ein erfolgreicher Angriff an dieser Stelle kann das gesamte System zum Ausfall bringen.

Physische Sicherheit vs. virtuelle Sicherheit

Physische Sicherheit beruht auf hardwarebasiertem Schutz. Bei einem Unternehmensnetzwerk gehört dazu auch die Verwendung von Routern und Firewalls zum Schutz von Netzwerkzugriffspunkten. Physische Sicherheit ist zwar effektiv, aber von Natur aus unflexibel. Administratoren müssen Änderungen nacheinander vornehmen, egal ob es sich um physische Komponenten oder Sicherheitssoftware handelt. Physische Lösungen sind in virtuellen Umgebungen, in denen sich die Netzwerkgrenze dynamisch ändern kann, nicht effektiv.

Virtuelle Sicherheitssysteme sind zentralisiert und alle Änderungen gelten für das gesamte Netzwerk. Wenn Sie eine neue VM erstellen, wendet das System automatisch die entsprechenden Sicherheitsprotokolle an. Es ist ein unkomplizierter Prozess, Workloads im Netzwerk zu isolieren, um unbefugten Zugriff zu verhindern, Sicherheitsrichtlinien auf bestimmte Workloads anzuwenden sowie Datenverkehr und Ressourcen zu segmentieren. Die Verwaltung des Benutzerzugriffs und der Berechtigungen ist in einem virtuellen System einfacher als in physischen Netzwerken.

Auswahl der richtigen virtualisierten Sicherheit

Welche Art von virtualisierter Sicherheit Sie wählen sollten, hängt von mehreren Faktoren ab, darunter davon, ob es sich um ein Hybridsystem handelt, welche Art von Hypervisor-Lösung Sie verwenden und von den spezifischen Anforderungen Ihres Unternehmens. Zu den weiteren Merkmalen, die Sie berücksichtigen sollten, gehören die Art des verfügbaren Schutzes und was Sie tun sollten, wenn Ihr System kompromittiert ist.

Die Art des Hypervisors schränkt die Anzahl der verfügbaren Optionen für virtuelle Sicherheitssysteme ein. Wenn Sie beispielsweise einen VMware ESXi-Hypervisor verwenden, können Sie sich für eine agentenlose Sicherheitssoftware entscheiden, die auf Hypervisor-Ebene ausgeführt wird. Agentenlose Lösungen haben nur minimale Auswirkungen auf VMs, sind universell einsetzbar und einfach zu aktualisieren. Alternativ können andere Hypervisor-Typen wie Microsoft Hyper-V, Azure oder Citrix eine Sicherheitslösung erfordern, die einen Agenten mit geringem Platzbedarf nutzt, der auf jeder VM installiert wird. Dies kann sich zwar auf die Leistung auswirken, doch verfügen Agenten mit geringem Platzbedarf im Vergleich zu agentenlosen Lösungen häufig über zusätzliche Funktionen.

Jetzt starten

Unabhängig davon, ob Sie bereits eine VM-Lösung implementiert haben oder dies in Betracht ziehen, sollten Sie Ihre aktuelle Situation analysieren und Ihr weiteres Vorgehen sorgfältig planen. Stellen Sie sicher, dass Ihre VM so sicher wie möglich ist, bevor Sie eine VM-Sicherheitslösung installieren. Zu den zu beachtenden Punkten gehören:

  • Aktualisieren aller Firmware, Betriebssysteme und Software
  • Prüfen und Protokollieren von Benutzer- und Administratorrechten
  • Definieren und Implementieren von Benutzerrichtlinien
  • Verschlüsselung des gesamten Netzwerk-Traffics
  • Führen eines Registers aller VMs und Löschen nicht genutzter VMs
  • Installieren geeigneter agentenloser oder ressourcenschonender Antiviren- und Malware-Software

Backup und Datensicherung sind weitere wichtige Faktoren, denn Cyber- und Ransomware-Angriffe nehmen immer weiter zu.

Im Falle einer Natur- oder von Menschen verursachten Katastrophe sorgen die unternehmensweiten Backup- und DR-Lösungen der Veeam Data Platform für Business Continuity, so dass Sie nach einem Angriff schnell weiterarbeiten können. Wenden Sie sich an Veeam , um weitere Informationen zu unseren Produkten zu erhalten.

Ausgewählte Ressourcen

Datensicherung

Report „Trends bei der Datensicherung 2022“

Der umfassendste Report zum Thema Datensicherung von 3K+ IT-Führungskräften

Partner-Symbol

Demo anfordern

Erfahren Sie in einer Live-Session, wie Sie Ihre Datensicherung modernisieren

Kontakt-Symbol

Kontakt

Erhalten Sie Unterstützung bei der Wahl der richtigen Lösung für Ihr Unternehmen