Datensicherheit im Rechenzentrum

Security-Risiko - Virtualisierung im Data Center

Schwachpunkt Security-Personal

Die künftigen Manager einer virtuellen Umgebung müssen insgesamt professionellen Ansprüchen genügen. Es empfiehlt sich, falls dies personell möglich ist, Rechte aufzuteilen: Wer auf die virtuellen Maschinen zugreifen darf, sollte keinen Zugriff auf die Administrationsschicht der physischen Hosts haben. Zumindest Sicherheitsmanager müssen außerdem bestimmten rechtlichen Voraussetzungen entsprechen. Bei einem Mittelständler mit dreistelligem Millionenumsatz erlebte Experton-Sicherheitsspezialist Tsolkas, dass der 16-Jährige Neffe des Geschäftsführers die Sicherheit managte. Ganz abgesehen von der Fachkenntnis: "Das ist verboten, laut den geltenden Regeln müssen Sicherheitsverantwortliche mindestens 18 Jahre alt sein", mahnt Tsolkas.

Hypervisor-Wildwuchs eindämmen

Um Handhabung und Sicherheitsfragen zu vereinfachen, sollten Unternehmen möglichst auf einen Hypervisor standardisieren. Das funktioniert allerdings oft nicht, etwa wegen vorhandener Systeme oder zugekaufter Unternehmensteile. Erstrebenswert ist eine mittelfristige Migration auf eine einheitliche Plattform aber auf jeden Fall. Auf dem Hypervisor selbst sollten ausschließlich die vorgesehenen Infrastrukturelemente, etwa Treiber, und virtualisierte Maschinen (VM) laufen, keine Anwendungen. Schließlich ist er auf das unabdingbare Minimum an Funktionen und Schnittstellen abgespeckt und bewusst relativ getrennt vom Rest des Systems gehalten. Jede Anwendung, die außerhalb einer VM läuft, kann die Sicherheit des Hypervisors durch eigene Schwachstellen und den verkürzten Weg ins Herz des Systems schwächen.

Gut zu wissen: Windows-Server-Virtualisierung setzt inzwischen ebenfalls darauf, den Hypervisor Hyper-V ohne Windows-Zwischenschicht direkt auf die Hardware aufzusetzen.
Gut zu wissen: Windows-Server-Virtualisierung setzt inzwischen ebenfalls darauf, den Hypervisor Hyper-V ohne Windows-Zwischenschicht direkt auf die Hardware aufzusetzen.
Foto: Microsoft

Der Host braucht einen eigenen Firewall-Schutz und einen eigenen Virenscanner. Diese laufen am besten als Software auf einer separaten virtuellen Maschine, bei Xen-Systemen beispielsweise in der Management-VM "DOM0". Zunehmend werden von den Anwendern von Sicherheitssoftware spezielle Produkte für die Sicherung physischer Hosts angeboten.

Virtuelle Maschinen absichern

Jede einzelne virtuelle Maschine auf den Systemen muss so gepatcht und geschützt werden, als liefe sie wie bisher auf einer eigenen physischen Plattform. Zugriffsrechte sollten durch Policies geregelt werden, Maschinen ohne gültige Policy darf es nicht geben.

Weiter nötig sind das regelmäßige, am besten automatisierte Patching von Applikationen und VM-Betriebssystem, ein leistungsfähiger Virenscanner sowie eine Firewall, die den Zugriff auf die Anwendungen reguliert. Virenscanner auf jeder VM und ihre Aktivitäten bedrohen jedoch die Ressourceneffizienz des Systems, denn sie verschlingen die begrenzte Prozessorleistung. Gartner empfiehlt daher, beim Kauf von VM-Virenscannern darauf zu achten, dass sie Scans gezielt zeitversetzt abwickeln können, gleiche Files nicht wiederholt, sondern über eine Whitelist gesteuert nur einmal scannen. Zentral gesteuerte Lösungen platzieren Agenten auf den einzelnen Maschinen.

Noch weiter geht Deep Security 9 von Trend Micro. Das System arbeitet komplett agentenlos und ist zudem imstande, mithilfe des sogenannten Virtual Patching bei Bedrohungen den betroffenen Port der Firewall einfach abzuschalten, bis die für das Schließen der jeweiligen Sicherheitslücke notwendige Software verfügbar ist.