Regeln Sie die Zugriffsrechte: Definieren Sie für virtuelle IT-Umgebungen eindeutige, rollenbasierte Zugriffsrichtlinien und setzen Sie diese beispielsweise mithilfe einer Network-Access-Control-Lösung (NAC) und starker Mehr-Faktor-Authentisierung durch. Nur so können Sie verhindern, dass beispielsweise Mitarbeiter oder Dritte virtuelle Maschinen kopieren oder Snapshots freigeschalteter Systeme anfertigen.
Verschlüsseln Sie: Setzen Sie Verschlüsselungsverfahren in Ihrer virtuellen IT-Infrastruktur ein, um die virtuelle Umgebung vor Lauschangriffen und Man-in-the-Middle-Attacken zu schützen. Das gilt vor allem für Systeme, auf denen unternehmenskritische Daten lagern.
Implementieren Sie physikalische Zugangskontrollen: Virtuelle Systeme sind mobil: Hat ein Datendieb Zugang zum Serverraum, kann er Virtual Machines einfach auf einen USB-Stick ziehen und herausschmuggeln. Dies lässt sich mit physikalischen Zugangskontrollen wie 3D-Gesichtserkennung oder Iris-Scannern unterbinden.
Sparen Sie nicht an der Hardware: Nur stabile Systeme sind auch sichere Systeme. Billig-Server sind ein schlechtes Fundament für virtualisierte Umgebungen. Investieren Sie in Markenkomponenten, damit die Hardware nicht zum Single-Point-of-Failure wird.
Ziehen Sie erfahrene Virtualisierungs- und IT-Security-Experten zu Rate: Die Umstellung auf virtuelle Server und die Absicherung der Netzinfrastrukturen sind äußerst komplexe Aufgabenstellungen, mit denen Sie die Weichen in Ihrem Rechenzentrum auf Jahre hinaus stellen. Suchen Sie sich dafür einen erfahrenen Partner, der als Systemintegrator sowohl im Bereich Virtualisierung als auch auf dem Gebiet IT-Security Kompetenz besitzt und herstellerunabhängig agiert.