Virtualisierte Umgebungen besser schützen

Auf der anderen Seite würden Anwender, die Funktionen und Ressourcen zusammenführen (technisch und logisch), vermehrt Angriffsfläche bieten. Da die Virtualisierungsschicht sich im IT-Sinne agnostisch verhält, werden Angriffe erst spät oder gar nicht bemerkt, wenn die logischen Zuordnungen auf einer Stelle vereint sind.

Lindstrom zog an dieser Stelle einen Umkehrschluss aus der vorangegangenen Regel: Eine Zusammenführung von Ressourcen und Funktionalitäten erlaubt er unter Sicherheitsaspekten nur dann, wenn die einzelnen physischen und logischen Einheiten speziell gehärtet wurden, und die Regel beachtet wurde, dass sich die Risiken durch Zusammenführung stark erhöhen. Das heißt, jeden einzelnen Aspekt durchzukonfigurieren und zu härten. Besser sei es aber, die Trennung von Inhalt und Funktion zu ermöglichen.

Als fünfte Grundregel führte Lindstrom an, dass Trusted (vertrauenswürdige) Virtual Machines, die auf Untrusted (nicht vertrauenswürdige) Hosts laufen, eher angreifbar werden, als Untrusted VMs, die auf Trusted Hosts laufen. Als Host bezeichnete er die Software, die die Kernel Operations steuert und verwaltet. Trusted heißt demnach, dass die betreffende Funktion verwaltet und kontrolliert wird, während Untrusted sich auf Funktionen und Inhalte bezieht, die nicht speziell überwacht werden.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Industrie erwartet durch KI deutlichen Produktivitätsschub

Davon gehen laut der aktuellen Studie „Performance-Treiber 2024“ acht von zehn Industrieunternehmen aus.

3 Tagen ago

HPE knackt mit Supercomputer Aurora erneut die Exascale-Schwelle

„Aurora“ läuft beim Argonne National Laboratory des US-Energieministeriums und hat auf 87 Prozent des Systems…

4 Tagen ago

Exascale-Supercomputer JUPITER setzt Maßstäbe für Energieeffizienz

Europäischer Supercomputer JEDI kommt auf den ersten Platz in der Green500-Liste der energieeffizientesten Supercomputer.

4 Tagen ago

Papierhersteller der digitalen Ära

Data Awakening: Huawei präsentierte beim Innovative Data Infrastructure Forum 2024 in Berlin neue, auf KI…

6 Tagen ago

Cyberangriffe bedrohen die Demokratie

Um ihre Verteidigung zu stärken, müssen Staaten und Unternehmen sicherstellen, dass KRITIS-Betreiber nicht nur die…

1 Woche ago

Kritische Infrastruktur: BSI-Zahlen zur Robustheit

Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen…

1 Woche ago