Die Server-Virtualisierung ist zunehmend der Regelfall - und bei der Migration klassischer Umgebungen hin zu virtualisierten Infrastrukturen ist kein Ende abzusehen. Damit rückt aber auch das Thema der Sicherheit solcher Umgebungen immer mehr ins Blickfeld. Statt in neue Tools zu investieren, geht es dabei vor allem darum, die bestehenden Sicherheitskonzepte so zu erweitern, dass sie in klassischen und virtualisierten Umgebungen gleichermaßen funktionieren.In einer unlängst von Kuppinger Cole veröffentlichten Studie geben knapp über 50 Prozent der Unternehmen an, dass sie bis Ende 2012 mehr als die Hälfte der Systeme in ihren produktiven Server-Umgebungen virtualisiert betreiben wollen. Auch die Storage-Virtualisierung wird bis zu diesem Zeitpunkt in einem Drittel der Unternehmen für mehr als die Hälfte der Systeme eingesetzt werden. Dabei ist VMware der klare Marktführer. VMware-Lösungen werden bei mehr als 80 Prozent der Unternehmen eingesetzt. Allerdings setzen die meisten Unternehmen mindestens zwei Virtualisierungslösungen parallel ein, wobei sowohl die Citrix? Xen-Technik als auch Microsofts Hyper-V eine große Bedeutung haben, aber auch Red Hats KVM an Momentum gewinnt. Der wichtigste Treiber für die Virtualisierung ist der Wunsch nach einer Verbesserung der operationalen Effizienz der IT. Virtualisierung wird als Grundlage dafür gesehen, die bestehenden Ressourcen flexibler nutzen und neue Ressourcen ebenso wie Systeme schneller bereitstellen zu können. Zu den Treibern mit der geringsten Bedeutung zählt dagegen das Ziel einer "Green IT", das ebenfalls häufig als Argument für die Virtualisierung genannt wird. Rund die Hälfte der Unternehmen sehen das nicht oder allenfalls als untergeordneten Treiber an. Herausforderung Sicherheit Gleichzeitig wachsen dabei aber aus Sicht der Unternehmen auch die Sicherheitsherausforderungen. Dabei gibt es gleich mehrere Aspekte, die den Anwendern Sorge bereiten. Die beiden kritischsten Punkte sind einerseits der Kontrollverlust über den Speicherort von Daten und andererseits die noch größere Problematik der privilegierten Benutzer in virtualisierten Umgebungen im Vergleich zu klassischen Infrastrukturen. Aber auch ein mögliches unkontrolliertes Wachstum virtueller Systeme und generell die Einhaltung von Compliance-Vorschriften bereitet den Unternehmen Bauchschmerzen. Die grundlegende Problematik resultiert aus dem Wesen der Virtualisierung. Es gibt nicht mehr nur ein geschlossenes System, bei dem auf einer Hardware ein Betriebssystem und darauf Anwendungen ausgeführt werden. Es gibt die Hardware, das Host-Betriebssystem und den Hypervisor in unterschiedlichen technischen Mischformen und Integration und darauf dann die Gast-Betriebssysteme mit ihren Anwendungen. Das Ergebnis ist eine Mehrschichtigkeit, die auch zu mehr Angriffspunkten führt. Die Gastbetriebssysteme, also die VMs (Virtual Machines) können wiederum vergleichsweise einfach bewegt werden. Diese Flexibilität ist einerseits Sinn der Virtualisierung, andererseits aber eben auch ihr Nachteil: Man weiß nicht mehr genau, auf welcher Hardware welche Anwendung mit welchen Daten zu finden ist. Das kann sich verändern - und es soll sich verändern. Dass dies als Herausforderung gesehen wird zeigt sich schon daran, dass immerhin ein Viertel der Unternehmen die Auffassung vertritt, dass virtualisierte IT-Infrastrukturen grundsätzlich weniger sicher sind als klassische Umgebungen. Informationsschutz Die interessanteste Frage ist aber, ob es über die Best Practices in der klassischen IT hinaus Lösungsanforderungen gibt, die man in virtualisierten Infrastrukturen beachten muss. Hier zeigt sich aber bei genauerer Betrachtung, dass es keine grundlegenden Unterschiede gibt - allerdings gewinnen einige Teilaspekte noch an Gewicht, weil die physischen Speicherorte von Informationen nicht mehr so klar definiert sind. Nur: Auch in klassischen Umgebungen reicht es nicht aus, sich beispielsweise auf die Sicherheit des Server-Betriebssystems und ein bisschen "Hardening" (Härten des Systems) zu verlassen. Differenzierte Zugriffsregeln, die Verschlüsselung sensitiver Informationen und andere Maßnahmen sind auch dort erforderlich. In virtualisierten Umgebungen sind sie ebenso zwingend. Und natürlich wäre es ideal, Information direkt zu schützen. Information-Rights-Management (IRM) ist hier das Zauberwort. Das betrifft aber, ebenso wie DLP (Data Leakage Prevention), weniger die virtualisierten Systeme selbst als den generellen Umgang mit Informationen. Wenn es um den Schutz von Informationen auf den virtuellen Servern geht, dann spielen aber natürlich auch hier das Hardening - nun aber auf allen Ebenen vom Host bis zur VM - und die Techniken des IAM (Identity- and Access-Management) eine zentrale Rolle. Aber auch die Verschlüsselung von Informationen gewinnt noch an Gewicht, schon weil sich eine VM mitsamt ihrer Daten einfach klonen, offline nehmen und in aller Ruhe analysieren lässt. Privilegierte Administratoren Hier wird auch die direkte Verbindung zu der größten Sicherheitsherausforderung deutlich, die Unternehmen bei der Virtualisierung sehen: privilegierte Administratoren. Dieses Thema ist in den vergangenen Jahren ohnehin immer mehr ins Blickfeld gerückt, weil privilegierte Benutzerkonten - nicht nur Administratoren, sondern auch System- und Dienstkonten, technische Benutzer und andere Konten - ein erhebliches Risiko für die Informationssicherheit darstellen. Mit Blick auf die Virtualisierungssicherheit wird dieses Thema von rund drei Vierteln der Unternehmen als wichtig oder sehr wichtig bewertet und damit höher eingeschätzt als jedes andere Feld der IT-Sicherheit. Die generell bestehende Problematik verschärft sich in virtuellen Umgebungen durch die Mehrschichtigkeit. Angriffe können nicht mehr nur an einer Stelle, sondern bei Host, Hypervisor und VMs erfolgen. Dabei wird auch das Risiko gesehen, dass sich Angriffe auf Host respektive Hypervisor auch auf mehrere Gastbetriebssysteme auswirken können. Während die gängigen Server-Betriebssysteme sowohl für Hosts als auch VMs dabei eine granulare Steuerung der Sicherheit unterstützen, sieht es bei den Hypervisor-Funktionen oft eher düster aus. Die Management-Werkzeuge überzeugen selten durch ausgefeilte und zeitgemäße Sicherheitskonzepte, mit denen eine granulare Berechtigungsvergabe, ein zentralisiertes und effizientes Auditing und andere Anforderungen unterstützt werden. Kurz gesagt: Es gibt ein offensichtliches Risiko durch privilegierte Benutzer in solchen Umgebungen, das höher einzuschätzen ist als in klassischen IT-Infrastrukturen. Umso wichtiger ist es, die am Markt befindlichen Möglichkeiten von PxM-Lösungen (Privileged-Account-/Identity-/User-Management) zu nutzen, die in wachsendem Umfang auch virtualisierte Systeme unterstützen. Damit lassen sich die Handlungen privilegierter Benutzer überwachen und eingeschränken. Denn der Schutz beispielsweise eines Anwendungssystems mit ausgefeilten Regeln reicht nicht, wenn ein Angreifer die VM mit der Datenbank klonen und offline analysieren kann. Fraglich ist dagegen, ob es spezialisierte Tools für die Sicherheit von Werkzeugen für das Virtualisierungs-Management braucht. Solche Produkte werden in wachsender Zahl angeboten. Es sind aber Punktlösungen, die nur eine Lücke schließen, andere aber offen lassen. Das Risiko einer Fehlinvestition ist hier meist deutlich höher als die Chance, einen wirklichen Mehrwert für die Sicherheit zu erzielen. Eine Lösung für alles Darüber hinaus sind solche Lösungen bei den Anwenderunternehmen keineswegs gerne gesehen. Die Anwender möchten Systeme, die zum einen unterschiedliche Virtualisierungsumgebungen in einheitlicher Weise unterstützen und nicht beispielsweise nur auf VMware beschränkt sind. Und 83,8 Prozent der in der eingangs genannten Studie befragten Personen suchen auch nach integrierten Lösungen, mit denen sich Sicherheit sowohl für klassische physische als auch neue virtuelle IT-Infrastrukturen verwalten lässt. Es gibt also keinen dauerhaften Markt für Lösungen, die nur einzelne Virtualisierungsumgebungen sicherer machen. Das ist nicht überraschend. Wie schon angesprochen nutzen die meisten Unternehmen mehr als einen Hypervisor. Und selbst wenn ein wesentlicher Teil der IT-Umgebung in vielen Unternehmen schon virtualisiert ist, so wird doch auch weiterhin viel mit klassischen Server-Systemen gearbeitet. Hinzu kommt, dass es nicht ausreicht, nur die Virtualisierungsschicht zu schützen. Anders formuliert: Sicherheit für virtuelle Umgebungen bedeutet nicht, Sicherheit anders zu machen. Es bedeutet, das, was man im Bereich der Sicherheit ohnehin durchführen muss, noch konsequenter (oder überhaupt) durchzuführen und auf alle Ebenen der virtualisierten Systeme zu erweitern. Vor allem muss man dies aber in einer Weise durchführen, die unterschiedliche Infrastrukturen flexibel unterstützt. Denn der Markt für Virtualisierung ist derzeit doch massiv in Bewegung. Red Hat drängt mit KVM in den Markt und Microsoft gewinnt mit Hyper-V an Momentum. Ein Ende der schnellen Entwicklung ist in diesem Markt noch nicht abzusehen. Ein starkes Fundament und Automation Die Basis ist damit ein durchgängiges, solides Sicherheitskonzept, bei dem PxM, IAM, Verschlüsselung und vielleicht auch das Information-Rights-Management eine zentrale Rolle spielen ergänzt um Ansätze wie ein gezieltes Server-Hardening und SIEM (Security Information and Event Management). Erforderlich ist aber zudem deutlich mehr Automatisierung, als heute üblich ist. Noch hängen viel zu viele sicherheitsrelevante Aktivitäten von manuellen Verwaltungsprozessen ab. Sie sind damit nicht ausreichend skalierbar. Gerade wenn es darum geht, schnell Server in einer definierten Weise sicher aufzusetzen, ist ein hoher Grad an Automation nötig - und zwar nicht nur der technischen Erstellung der VM und vielleicht ihrer technischen Detailkonfiguration, sondern auch der Sicherheitskonfiguration.