Cold Imaging und Windows 7 Unterstützung

Symantec stellt Norton Ghost 15.0 vor

30.11.2009
Symantec präsentiert mit Norton Ghost 15.0 die aktuelle Version für Datenbackup und Wiederherstellung. Das Programm bietet neu Windows-7-Unterstützung und den Support für 25 und 50 GByte Blu-ray-Discs. Zusätzlich bietet es eine neue Cold Imaging-Funktion.

Bei einem Systemausfall ist Norton Ghost 15.0 in der Lage beschädigte oder verlorene Dateien wieder herzustellen und das unabhängig vom Zustand des Betriebssystems. Die Software ermöglicht Backups von ganzen Systemen oder Laufwerken oder aber einzelnen Ordnern und Dateien. Zusätzlich können Wiederherstellungspunkte auf FTP-Verzeichnisse für die vereinfachte Verwaltung ausgelagerter Backups kopiert werden. Das Programm erlaubt dem Nutzer die Wahl, ob er seine Backups lieber nach einem festen Zeitschema oder individuell vornehmen möchte.

Übersichtlich: Norton Ghost 15.0 präsentiert sich mit einer aufgeräumten und intuitiven Programmstruktur. (Quelle: Symantec)

Ein Novum von Norton Ghost 15.0 ist die erweitere Unterstützung von Storage-Laufwerken. So arbeitet die Software nicht nur ausschließlich mit externen Festplatten, Netzwerk-Festplatten und überschreibbbaren CDs und DVDs, sondern auch mit 25 und 50 GByte Blu-ray Discs. Die Hot-Backup-Funktion ermöglicht Backups ohne vorheriges Herunterfahren des Rechners. Norton Ghost unterstützt zudem Windows 7 Bitlocker. Das ermöglicht Datenschutz durch Verschlüsselung des Laufwerks und Integritätsprüfung.

Zu den weiteren Features zählt die Cold Imaging-Technologie. Mit Hilfe einer bootbaren CD lassen sich Dateien per Backup sichern, ohne dass das Produkt installiert sein muss. Wird ein neuer Computer angeschafft, kann der Anwender sofort ein Abbild erstellen, ohne die Software aufzuspielen, so dass der Werkszustand erhalten bleibt. Norton Ghost 15.0 von Symantec ist ab sofort zum unverbindlichen Preis von 34,99 Euro erhältlich. (hal)

Beliebt: Diebstahl virtueller Maschinen

Eine beliebte Technik ist etwa der Diebstahl virtueller Maschinen (VM stealing). Virtualisierungslösungen weisen VMs Speicherplatz und Rechenzeit dort zu, wo er gerade vorhanden ist (Reloziierung). Durch die flexible Zuordnung von Kapazitäten nutzen sie vorhandene Ressourcen effizienter aus und realisieren Kostenvorteile. Das hat allerdings zur Folge, das virtuelle Maschinen öfter mal "umziehen" müssen. Cyberkriminelle missbrauchen diese Technik, um kritische Applikationen, die in einer VM laufen, auf das eigene Notebook zu reloziieren, also auf die eigene Festplatte umzuleiten.

Ein weiterer, eigentlich sehr nützlicher Mechanismus verkehrt sich in den Händen von Angreifern ins Gegenteil. Inaktive VMs werden üblicherweise in eine Art Schlaf versetzt, also aus dem aktiven Serverbetrieb herausgenommen. Um die VM bei Bedarf schnell wieder in Betrieb nehmen zu können, landet ein Image auf den Speichermedien des Unternehmens. Angreifer nutzen das aus, versetzen virtuelle Maschinen künstlich in Schlaf und ziehen sich dann das Image auf die eigene Festplatte.

Angesichts solcher Bedrohungsszenarien sind die klassischen Schutzmechanismen zwar nicht völlig wirkungslos. Sie arbeiten aber umständlich und sind auf einem Auge blind. So müsste beispielsweise pro virtueller Maschinen ein eigener Virenscanner installiert werden, um vollständigen Schutz zu garantieren. Ein weiteres Defizit: Herkömmliche Intrusion Detection Systeme beobachten lediglich den Datenverkehr, der von den Servern nach außen geht, der interne Traffic zwischen den virtuellen Maschinen bleibt ihnen verborgen.

IBM-Lösung: Security VM

Das IBM-Projektteam "Phantom" hat daher eine Sicherheitslösung entwickelt, die als eigene virtuelle Maschine (Security VM) im Hypervisor läuft und den Datenverkehr auch zwischen den VMs im Auge behält. Viren können sich nicht mehr verstecken. Im Ernstfall kann IBMs Sicherheits-Sheriff gefährdete VMs auch in Quarantäne schicken kann, um den Befall des Gesamtsystems zu vermeiden. IBMs Sicherheitslösung für virtualisierte Umgebungen ist ab sofort erhältlich.

Durch Kostenspar- und Effizienztechnologien wie Virtualisierung und Cloud Computing werde die klassischen Perimeter-Defence, also unter anderem die FirewallLexikon, geschwächt, betonte Schunter. Wer dadurch seine IT-Betriebskosten reduzieren will, muss anschließend einen Teil des eingesparten Geldes in zusätzliche Sicherheitsmassnahmen investieren, lautet wohl die ironische Schlussfolgerung. Obwohl das Anbieter von Virtualisierungslösungen nur ungern zugeben: Zwei getrennte Server seien immer noch sicherer als zwei virtuelle Maschinen, gab Schunter auf dem IBM Technology Forum zu bedenken.

Die sogenannte Public Cloud berge Risiken und sei für kritische Applikationen nicht empfehlenswert, meinte Schunter. Eine Umgebung wie etwa Amazons E2C sei letztlich kaum auditierbar. Daten, die auditiert werden müssen, sollten deshalb nicht in Cloud-Computing-Umgebungen ausgelagert werden, es sei denn, man vertraue dem Anbieter 100-prozentig, schälte sich in der dem Vortrag anschliessenden Diskussion heraus. Skalierbarkeit, Effizienz und Sicherheit auch für kritische Business-Anwendungen, dieses Fazit zog IBM-Sicherheitsforscher Schunter, gewährleiste letztlich nur die unternehmensinterne "private cloud". (hal)