Switch und Appliance virtualiseren

Netzwerksicherheit in virtuellen Umgebungen

Die Sicherheitskonzepte für virtuelle Systeme unterscheiden sich von ihren physischen Pendants. Die Hersteller arbeiten daher fieberhaft an neuen Konzepten. Diese manifestieren sich in virtuellen Sicherheits-Appliances und verteilten virtualisierten Switchen.

Die Virtualisierung von Servern erfordert auch eine Änderung der IT-Betriebskonzepte. Dies gilt insbesondere für das Sicherheitskonzept, das beim Einsatz einer virtuellen Infrastruktur ganz neuen Regeln unterliegt. In der traditionellen physischen Welt ist beispielsweise häufig eine Security-Appliance im Kommunikationskanal zwischen zwei Server-Systemen eingeschleust. Als Security-Appliance soll im Kontext dieses Textes jegliche Sicherheitseinrichtung gelten wie etwa eine Firewall, ein Malware-Scanner, ein Intrusion-Detection- oder -Prevention-System oder ein VPN-Gateway.

Dem Trend der Virtualisierung folgend gehen die Hersteller jetzt aber dazu über, ihre ehemals physischen Security-Appliances virtuell nachzubilden. Die Sicherheitsanwendungen laufen dann in einer virtuellen Maschine auf einem Hypervisor. Doch das bleibt nicht ohne Auswirkungen auf den gesamten Sicherheitsstatus.

Wie verhält es sich beispielsweise, wenn zwischen zwei virtuellen Maschinen eine ebenso virtuelle Security-Appliance geschaltet ist und die Virtualisierungsschicht eine der Maschinen kurzerhand umzieht? Wie ist zu verfahren, wenn die virtuelle Appliance aufgrund der Ressourcenzuweisung zum Engpass wird? Diesen und ähnlichen Fragen wollen wir in diesem Beitrag nachgehen.

Ausfallsicherheit und Angriffsschutz wachsen zusammen

Die Absicherung eines Systeme ist aus zwei unterschiedlichen Blickwinkeln zu betrachten: die gegen Angriffe und die gegen den Ausfall des Dienstes. Erstere wurde in der Vergangenheit in der Regel durch die bekannten und traditionellen Sicherheitstools wie etwa Firewalls oder Intrusion-Detection-Systeme (IDS) erreicht. Die Sicherheit gegen den Ausfall wiederum, also die Gewährleistung der Business Continuity, war eine Domäne von Backup/Restore, Desaster Recovery oder Failover-Einrichtungen.

Diese Trennung in Ausfallsicherheit und Schutz vor Angriffen ist traditionell bedingt. Die Aspekte werden aber künftig ineinander fließen. Dies macht allein schon deswegen Sinn, weil es aus Sicht des Nutzers keinen Unterschied macht, ob der Dienst aufgrund eines Virenangriffs, einer DoS-Attacke, einer temporären Überlastung oder eines Server-Ausfalls verursacht wurde.