Unternehmen sind neuen Sicherheitsbedrohungen ausgesetzt

CloudEnterpriseRechenzentrumSicherheitVirtualisierung

Eine Studie zeigt gefährliche Wissenslücken beim Einsatz von Virtualisierungslösungen auf. Mehr als 40 Prozent der IT-Direktoren und -Manager setzen möglicherweise nach der Implementierung von Server-Virtualisierung, ihr Netzwerk ungeschützt Angriffen aus dem Internet aus.

Dies ist darauf zurückzuführen, dass IT-Verantwortliche fälschlicherweise davon ausgehen, Security-Funktionen seien bereits in diesen Systemen integriert. Auf diese Gefahr weist eine Studie des internationalen Forschungs- und Beratungsunternehmen YouGov hin, die von Clavister, einem schwedischen Hersteller von Netzwerk-Sicherheitslösungen in Auftrag gegeben wurde.

38 Prozent der Befragten haben ein Virtualisierungssystem in ihrem Firmennetzwerk installiert, dies deutet auf die potenziellen Ausmaße der aufgedeckten Sicherheits-problematik hin. Insgesamt wurden 212 private IT- oder Telekommunikationsdirektoren und Senior Manager befragt.

“Im Zuge der Implementierung von Virtualisierung ist es sehr gefährlich anzunehmen, dass damit auch automatisch alles sicher ist. Tatsächlich werden die Verantwortlichen mit neuen Sicherheitsbedrohungen konfrontiert”, erklärte Andreas Asander, Vice President Produkt Management bei Clavister. “Mit der Einführung von Virtualisierung entstehen neue Angriffsflächen, da weit mehr Applikationen beeinträchtigt werden können als über traditionelle physische Server. Daher ist es von zentraler Bedeutung, dass IT-Verantwortliche die erforderlichen Maßnahmen einleiten, um für die virtualisierten Umgebungen die gleiche Sicherheitsstufe wie für die traditionellen Umgebungen zu erreichen”, führte Asander weiter aus.

Clavister hat für IT-Manager und Geschäftsführer, die die Einführung von Virtualisierungslösungen planen, einen Fünf-Punkte-Plan entwickelt:

  • Das Neudefinieren der Security Policy unter Einbezug des Virtualisierungsaspekts.
  • Die Verwendung von Security Gateways, die innerhalb der virtuellen Infrastruktur zum Einsatz kommen.
  • Der Schutz des virtuellen Administration Center mit einem Zugang, der nur über ein separates Netzwerk möglich ist.
  • Die Anzahl der Administratoren, die Zugriff zu den Administrations-Tools der Virtualisierungslösung haben, auf eine Minimum reduzieren.
  • Den Security Level regelmäßig evaluieren und prüfen.