Blue Lane bietet Intrusion-Shield für VMware an

Die Server sind virtuell - die Sicherheitslöcher real

21. März 2007, 23:51 Uhr |

Die gute Nachricht über Server-Virtualisierung ist die, dass sie so einfach zu installieren ist und eine Reihe von unterschiedlichen Betriebssystemen und Anwendungen auf ein-und-der-selben physischen Einheiten erlaubt. Die schlechte Nachricht ist die, dass sich damit auch das Sicherheitsrisiko erhöht.

"Bei einer Servervirtualisierung werden die IP-Adressen geändert sobald eine virtuelle Maschine entsteht, abgetrennt oder von einer physischen Einheit auf eine andere verschoben wird. Damit aber wird es für die normalen IP-basierten Firewall-Systeme schwieriger, zu erkennen was wo geschützt werden muss", sagt Andreas Antonopoulos, Analyst bei Nemertes Research.

Zur Lösung dieses Problems hat jetzt der Sicherheitsanbieter Blue Lane Technologies sein so genanntes Virtual-Shield vorgestellt, das die Sicherheit von virtuellen Servern unter VMwares Infrastructure 3 wesentlich verbessert. Das Shield platziert sich zwischen dem Hypervisor und den jeweiligen virtuellen Maschinen und kann damit jede Malware-Attacke von außen genauso abwehren wie die sonst üblichen Intrusion-Shields. "Unsere Sicherheitssoftware ist eine Zonenabwehr für alle virtuellen Systeme und ist damit effizienter als die Sicherheit auf Server-Ebene", sagt Allwyn Sequeira, Vice President bei Blue Lane. Das Prinzip dieses Shields ist die Emulation eines Patches, ohne dass jedoch dabei jedes System einzeln gepatched werden muss. Damit ist zwar die Ursache des Problems noch nicht gelöst, aber es erlaubt den Systemadministratoren mehr Zeit für das Patchen.

Einen wesentlich weiter gehenden Schutz bietet die Virtual Security Appliance von Reflex Security. Hiermit lassen sich unterschiedliche Sicherheitsregeln für die Verbindung von virtuellen Servern und virtuellen Netzen aufstellen. Das ist besonders dann wichtig, wenn beispielsweise nur einer der virtuellen Server öffentlichen Zugang haben soll, während die anderen virtuellen Server auf der selben Maschine vor öffentlichem Zugriff geschützt sein müssen. "Ich habe bei unseren Virtualisierungen immer Bedenken, dass über einen offenen virtuellen Server plötzlich alle anderen Server auf derselben Maschine infiziert werden", sagt Paul Asadoorian, IT-Chef bei der Brown-University in Rhode Island.

Die neuen Sicherheitsrisiken beim Einsatz der Servervirtualisierung sind keine Folge von fehlerhaften oder unzureichend geschützen Programmstellen in der Virtualisierungssoftware. "Die Ursachen für die gegenwärtigen Sicherheitsprobleme sind keine Schwachstellen in diesen Systemen; es liegt ganz einfach daran, dass bei der Virtualisierung eine neue Schnittstelle entsteht, was dazu führt, dass viele der bislang gebräuchlichen Sicherheitssysteme ins Leere laufen", erläutert Antonopoulos die neue Situation.

Darüber hinaus verweist er auch auf die deutlichen Betriebssicherheits-Vorzüge einer Virtualisierung. "Ein Bufferoverflow setzt dann immer nur den betroffenen virtuellen Server außer Betrieb – doch beim realen Server steht danach die gesamte Maschine", gibt er als einend der wesentlichen Vorzüge an. Harald Weiss/LANline


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+