Advertorial

Runter von der Bremse!

15. September 2020, 13:22 Uhr | Herbert Mayer, Sales Engineer bei Bitdefender

Fortsetzung des Artikels von Teil 1

Sechs Technologien

1.    Ein einheitlicher Sicherheits-Agent
Sicherheit besteht aus vielen Komponenten. Benötigt eine Sicherheitslösung für jede Funktion eigene Software-Agenten auf den VMs, ist dies weder der Gesamtleistung noch der Administrierbarkeit förderlich. Ideal ist ein Agent für alles, der auf jeder Sicherheitsebene Funktionen der neuesten Generation enthält, wie Behavioral Analytics, Machine Learning, Prozessüberwachung, automatisiertes Patchmanagement und Sandboxing.

2.    Ein ressourcensparender Sicherheitsagent für VDI
Einer der Vorteile virtueller Desktops ist, dass Administratoren gezielt nur die Anwendungen freigeben, die die Benutzer wirklich brauchen. Wenn dann aber jeder Desktop durch ressourcenverschlingende Security-Agenten aufgebläht wird, ist der Nutzen gering. Unternehmen können in Vergleichstests leicht messen, wieviel Prozessorleistung verschiedene Sicherheits-Agenten verbrauchen – und entsprechend entscheiden.

3.    Eine gemeinsame Security-Konsole für alle Endpunkte
Weniger Agenten bedeutet weniger Konsolen. Der Idealzustand ist eine einzige Konsole, die alle Aspekte der Security verwaltet, und zwar für die gesamte IT-Umgebung des Unternehmens, inklusive physischer Endpoints, Server, Storage und Cloud-Instanzen. Angesichts der heutigen Bedrohungslage sollte auch EDR (Endpoint Detection and Response) in der gleichen Konsole integriert sein.

4.    Zentrales Scannen auf der Ebene des Hypervisors
Wenn man auf einem Server 200 VMs betreibt und jede dieser VMs scannt Dateien mit seinem eigenen Agenten, verbraucht dies erhebliche Ressourcen. Wenn man dagegen zentrales Scannen für den gesamten Hypervisor nutzt, kann dies den Aufwand stark reduzieren.

Die eleganteste Sicherheitsarchitektur für virtualisierte Umgebungen lässt sich so skizzieren: Es gibt pro Rechenzentrum nur eine einzige, zentrale Installation der Sicherheitslösung. Zu dieser Installation gehören typischerweise ein Communication Server, der die Kommunikation mit den Endpunkten übernimmt, ein Webserver für die Kommunikation mit dem Hersteller, ein Update Server, der sich die Updates beim Betreiber holt, und eine Datenbank. Hinzu kommt der Security Server. Dies ist die Instanz, die für das Malware-Scanning der Endpunkte zuständig ist.

5.    Überwachung des Arbeitsspeichers des Hypervisors
Hypervisor Introspection (HVI) überprüft den RAM des Hosts auf Hypervisor-Ebene. HVI erkennt Manipulationen des Speichers und die gebräuchlichsten Hacking-Techniken, die bei der Ausnutzung von Zero-Day-Exploits und bei APTs eingesetzt werden. Dies findet außerhalb des Betriebssystems des virtuellen Desktops statt, ist somit agentenlos und kompatibel mit jeder In-Guest-Sicherheitslösung.

6.    Automatisierung
Cybersicherheit entwickelt sich ständig weiter und erfordert konstante Fortbildung. Doch der Arbeitsmarkt für Sicherheitsspezialisten ist komplett leergefegt. Um dieses Problem auszugleichen, sollten Unternehmen die Chancen der Automatisierung nutzen und ausreizen. So lässt sich beispielsweise die Absicherung neu geschaffener VMs von der ersten Sekunde an Automatisieren. Das schafft natürlich Entlastung für die IT-Sicherheit, die sich fortan um ein komplexes Problem weniger kümmern muss. Auch ein EDR, das mit der Endpoint Security kommuniziert, entlastet IT-Sicherheitsteams.

Eine solide Sicherheitsstrategie für virtualisierte Umgebungen umfasst die frühzeitige Berücksichtigung der für die Sicherheit erforderlichen Hardware- und Personalressourcen. Geeignete Sicherheitslösungen für gemischte Umgebungen aus physischen und virtuellen Maschinen sowie Cloud-Ressourcen müssen über weit mehr Eigenschaften verfügen, als man anfangs vermuten mag. Doch auch wenn Technologien dabei  helfen können, die Sicherheit von virtualisierten Umgebungen zu erhöhen, ohne die Leistung dessen auszubremsen, darf man den Faktor Mensch nicht außer Acht lassen: Die Voraussetzung für den Einsatz der richtigen Technologie ist es, dass die Verantwortlichen für die Virtualisierung und für die Security miteinander sprechen und an einem Strang ziehen.

Lesen Sie diesen und weitere Fachartikel im Nuvias Guardian: http://bit.ly/NuviasGuardian2020-2

Anbieter zum Thema

zu Matchmaker+

  1. Runter von der Bremse!
  2. Sechs Technologien

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu BitDefender GmbH

Weitere Artikel zu RZ-Dienstleistung

Matchmaker+