Rundumschutz für die IT

VMware vShield: Cloud- und virtuelle Umgebungen absichern

Firewall-Regeln

Die prinzipiellen Sicherheitsmöglichkeiten von vShield Edge und vShield App sind ähnlich. Beide kennen Regelsätze zur Abwehr der Angriffe. Diese sind den herkömmlichen Regelsätzen von Firewalls für physische Umgebungen sehr ähnlich. Dabei wird festgelegt, wer mit wem über welchen Kanal kommunizieren darf und was bei einem Regelverstoß passieren soll. Dies gilt analog für Firewalls in physischen Umgebungen.

Wichtig: Regelsätze steuern den Zugriff auf die virtuellen Ressourcen.
Wichtig: Regelsätze steuern den Zugriff auf die virtuellen Ressourcen.
Foto: VMware

Diese Regeln werden in Sätze gruppiert, die in einer festen Reihenfolge abgearbeitet werden. Unterschiede aber gibt es in der Ausgestaltung dieser Objekte. Als Sender und Empfänger bei Firewalls in physischen Umgebungen kommen üblicherweise Server oder Dienste in Betracht. In jedem Fall aber sind es singuläre Objekte. Bei den vShield-Firewalls aber sind es virtuelle Data Center oder Applikationspakete. Für einen weitergehenden Schutz können die vShield-Produkte auch mit Intrusion-Detection- oder Intrusion-Prevention-Systemen verknüpft werden.

vShield Endpoint

vShield Endpoint dient dem Schutz der Endpunkte. Diese sind die Virtuellen Maschinen. Zum Umfang von vShield Endpoint gehören Funktionen wie etwa eine Endpoint-Firewall, ein Virenscanner oder allgemeine Malware-Scanner. In diesem Segment haben Unternehmen wie Kaspersky, McAfee, Trend Micro oder Symantec viel Erfahrung. Daher kooperiert VMware bei vShield Endpoint auch mit diesen Firmen.

Schutzschild: vShield Endpoint überwacht die Virtuellen Maschinen und kommt von den Partnern von VMware.
Schutzschild: vShield Endpoint überwacht die Virtuellen Maschinen und kommt von den Partnern von VMware.
Foto: VMware

Auch hier zeigt sich, dass die bestehenden Sicherheitsprodukte nicht unbedingt auf virtuelle Umgebungen zu übertragen sind. Würden beispielweise alle Virtuellen Maschinen zum gleichen Zeitpunkt den periodischen Malware-Scanner auf dem Endpunkt starten, so führte das schnell zur Überlastung des Host. Aus diesem Grunde hat beispielweise Symantec die Scanlogik verändert, um den Host zu schonen.