Virtuelle Sicherheit - nein danke!

24. August 2008, 6:55 Uhr |

Fortsetzung des Artikels von Teil 2

Hypervisor ist die Schwachstelle

Dass Virtualisierungsstrategien auch ganz neue Möglichkeiten im Sicherheitsbereich bieten und nicht nur neue Gefahren erzeugen, betont Martin Niemer, Produktmanager bei VMware Deutschland. So setzten einige VMware-Kunden Virtualisierung im Grenznetz (DMZ) ein, um beispielsweise »Mailvirenscanner hochverfügbar zu machen«. Aber noch einmal: Mit einer Konfiguration einer virtualisierten Maschine, die über Firewall, Virenschutz und Spamschutz sowie Einbruchspräventionssystem gesichert wird, ist der physikalische Server, auf dem die virtualisierten Server laufen, nicht automatisch auch geschützt. »Der Hypervisor ist in der Tat eine besondere Schwachstelle in virtualisierten Umgebungen, denn sobald ein Angreifer die Kontrolle darüber erlangt, kann er alle ‘logischen Server’ auf dieser Plattform beeinträchtigen. Deshalb ist es wichtig, den Hypervisor zu isolieren und zu härten«, sagt Gerd Enzenmüller, Marketing Manager Central Europe von Unisys. Auch Ralf Schnell und Michael Korb, beide Technologieberater bei Microsoft Deutschland, meinen kategorisch, dass die Außenwelt immer nur auf die Gastsysteme, nie aber auf das Hostsystem, also den Hypervisor, zugreifen können darf.


  1. Virtuelle Sicherheit - nein danke!
  2. Virtualisierte Abwehrmechanismen
  3. Hypervisor ist die Schwachstelle
  4. Zugriffe beschränken
  5. Sicherheitsmaßnahmen im Prozessor-Chip
  6. Virtualisierungseuphorie ist nicht angebracht

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+