Virtuelle Sicherheit - nein danke!

24. August 2008, 6:55 Uhr |

Fortsetzung des Artikels von Teil 1

Virtualisierte Abwehrmechanismen

Die oben erwähnte logische Verbindungs- und Ausführungsschicht, Hypervisor genannt, sei die Achillesferse virtualisierter Umgebungen, merkt Thorsten Schubert, Senior Consultant bei Checkpoint an, da bei einem erfolgreichen Angriff auf diese Komponente automatisch das gesamte System mit allen Instanzen betroffen sei. Was die virtualisierten Komponenten angehe – die durch sogenannte Gast-Betriebssysteme gesteuert werden – verfüge der Anwender idealerweise, so Schubert weiter, auch in einer virtualisierten Umgebung genau über die Möglichkeiten, die in einer Umgebung mit dedizierten Hardwareplattformen pro Dienst gegeben seien. Daher könnten Abwehrmechanismen, die bisher auf physikalischer Ebene eine Segmentierung von Systemen ermöglicht hätten, auch in einer virtualisierten Umgebung zum Einsatz kommen, etwa in Gestalt eines »virtualisierten Sicherheitsgateways innerhalb und somit zwischen den virtualisierten Rechnern«. Bei einer möglichst wasserdichten Absicherung der virtualisierten Gastsysteme hilft es sicher auch, dass zumindest VMware als derzeit noch dominierender Virtualisierungsspezialist im Rahmen seiner Sicherheitsinitiative VMsafe eine Anwendungsprogrammierschnittstelle (API) für Sicherheitsanwendungen veröffentlicht hat. Speziell auf virtualisierte Umgebungen ausgelegte Abwehrmechanismen können hier für Überblick sorgen. Virtualisierte Firewalls/VPN werden mittlerweile von einigen Herstellern angeboten. Beispiele sind Stonesoft oder Checkpoint. Demnächst soll bei Stonesoft auch ein virtualisiertes Einbruchspräventionssystem dazukommen.


  1. Virtuelle Sicherheit - nein danke!
  2. Virtualisierte Abwehrmechanismen
  3. Hypervisor ist die Schwachstelle
  4. Zugriffe beschränken
  5. Sicherheitsmaßnahmen im Prozessor-Chip
  6. Virtualisierungseuphorie ist nicht angebracht

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+