Virtualisierung: Server

Praxis: Die sechs größten Sicherheitsrisiken bei der Server-Virtualisierung

16. März 2010, 10:18 Uhr | Bernd Reder

Fortsetzung des Artikels von Teil 1

4. Mangelhafte Kontrolle von Management-Tools

Server-VMs mit demselben Trust-Level sollten am besten auf derselben Hardware-Plattform implementiert werden. (Grafik: Vmware)
Server-VMs mit demselben Trust-Level sollten am besten auf derselben Hardware-Plattform implementiert werden. (Grafik: Vmware)

Der Zugang von Systemverwaltern zum Hypervisor/VMM sollte strikt reglementiert sein. Dies wird jedoch dadurch erschwert, dass die meisten Virtualisierungsplattformen mehrere Administrationsebenen vorsehen.

Gartner empfiehlt, dass Anwender Virtualisierungssoftware einsetzen, die ein rollenbasiertes Management von VMs sowie von Hypervisor und VMM ermöglichen. Es sollte klar geregelt sein, welcher IT-Fachmann welche Aufgaben wahrnehmen darf. Änderungen an Konfigurationseinstellungen müssen gegebenenfalls mitprotokolliert werden (Log-Files). Auch der Einsatz von Tools von Drittanbietern ist in Erwägung zu ziehen, sollten die Bordmittel der Virtualisierungssoftware nicht ausreichen.

Die Kommunikation zwischen Virtual Machines auf einem physikalischen Server läuft in vielen Fällen über virtualisierte Netzwerkkomponenten wie Switches, Virtual Networks und virtualisierte LAN-Ports. Das Problem: Dieser Datenverkehr ist für klassische IT-Security-Lösungen wie Intrusion-Prevention-Systeme unsichtbar, sprich kann von diesen auch nicht analysiert werden.

Die Lösung: Der Anwender sollte Security-Systeme oder -Software implementieren, die auch Virtual Machines und die Kommunikation zwischen diesen abdecken. Mittlerweile hat eine Reihe von Firmen solche Produkte entwickelt, darunter IBM, McAfee, RSA, Trend Micro und Tipping Point.

Laut Gartner besteht die Gefahr, dass durch das Virtualisieren von Servern sowohl Systemverwalter als auch User Zugang zu Systemen oder Daten erhalten, für die sie eigentlich keine Berechtigung haben. Hinzu kommt, dass klar sein muss, welche Admins welche Aufgaben übernehmen, wenn es um das Verwalten von VMs geht.

Es ist empfehlenswert, sich dabei an den Zuständigkeiten zu orientieren, die auch für physikalische Server und Netzwerke gelten. Das Team, das sich beispielsweise um das »echte« LAN, Switches und Router kümmert, sollte das auch beim virtualisierten Pendant tun. Gleiches gilt für Bereiche wie Systemverwaltung und Security.

Wichtig in diesem Zusammenhang: Bei der Wahl einer Virtualisierungsplattform sollte geprüft werden, ob sie das gemeinsame Management von physikalischen und virtualisierten Servern und Netzwerkkomponenten erlaubt, am besten mittels derselben Konsole. Das erleichtert dem Administrator das Leben und spart Geld.


  1. Praxis: Die sechs größten Sicherheitsrisiken bei der Server-Virtualisierung
  2. 4. Mangelhafte Kontrolle von Management-Tools

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu TREND MICRO Deutschland GmbH

Weitere Artikel zu IBM Germany Microelectronics

Weitere Artikel zu Gärtner Electronic Messgeräte Vertrieb

Weitere Artikel zu Tippingpoint

Matchmaker+