Das Virtualisieren von Servern ist derzeit ein »Hype«-Thema. Doch bei aller Euphorie, was den Nutzen dieser Technik betrifft, wird oft ein wesentlicher Punkt vergessen: die Sicherheit. Die Beratungsgesellschaft Gartner hat sechs Risiken identifiziert, die bei der Servervirtualisierung lauern.
Eine Studie der Beratungsgesellschaft Gartner hat ergeben, dass es um die Sicherheit von virtualisierten Servern nicht sonderlich gut bestellt ist. Demnach werden im Jahr 2012 an die 60 Prozent der Server-VMs (Virtual Machines) einen schlechteren Sicherheitsstatus aufweisen als die physikalischen Systeme, an deren Stelle sie treten.
Das heißt im Klartext, dass auf die Anwender massive Probleme zukommen können, Stichwort Datensicherheit und Compliance. Die gute Nachricht: Der Anteil der virtuellen Server, die Sicherheitslücken aufweisen, soll bis 2015 auf »nur« 30 Prozent sinken.
»Virtualisierung ist nicht an sich eine unsichere Technologie«, so Neil McDonald, Vice President bei Gartner. »Die meisten Workloads werden jedoch auf eine Weise virtualisiert, die Sicherheitslücken entstehen lassen.« McDonald führt das auf unausgereifte Tools, lückenhafte Prozesse bei Virtualisierungsprojekten und mangelndes Know-how von IT-Fachleuten, Beratern und Resellern zurück.
Gartner hat sechs Bereiche identifiziert, die im Rahmen von Virtualisierungsprojekten Sicherheitsrisiken darstellen:
Laut Gartner wurde im vergangenen Jahr bei rund 40 Prozent aller Virtualisierungsprojekte »vergessen«, die für IT-Security zuständigen Mitarbeiter mit einzubeziehen. Der Grund: Die mit der Umsetzung des Projekts betrauten IT-Fachleute argumentieren, dass sich Grunde ja nichts ändert, wenn Server virtualisiert werden. Dabei übersehen die Mitarbeiter jedoch, dass mit dem Hypervisor und dem Virtual-Machine-Monitor (VMM) sehr wohl neue Software-Layer zum Einsatz kommen. Und dies tangiert auch den Bereich IT-Security.
Häufig wird die zentrale Bedeutung des Virtualisierungs-Layers übersehen. Sollte dieses Bindeglied zu den Workloads (Servern) eine Sicherheitslücke aufweisen, sind alle virtualisierten Server gefährdet. Die IT-Abteilung muss somit spezielle Security-Richtlinien für den Hypervisor und den VMM erarbeiten. Dies schließt auch Regeln für das Einspielen von Patches sowie das Konfigurieren der Software mit ein.
Auch Server mit unternehmenskritischen Daten oder Funktionen werden virtualisiert. Problematisch ist, wenn solche VMs nicht in ausreichendem Maße von weniger wichtigen beziehungsweise weniger vertrauenswürdigen Virtual Machines getrennt werden.
Anwender sollten in diesem Punkt die gleichen Maßstäbe anlegen wie bei Workloads auf physikalischen Servern in ihrem Datacenter. Das heißt beispielsweise, virtualisierte Desktop-Systeme sollten prinzipiell als »unsicher« eingestuft und von unternehmenskritischen Servern strikt getrennt werden. Im Idealfall werden VMs, die derselben Vertrauensstufe (Trust Zone) zuzurechnen sind, als VMs auf demselben Server-System implementiert.