Virtualisierungs-Konsole möglichst gut abschotten

Tipps: Sicherheit kein Selbstläufer bei Virtualisierung

22. Oktober 2009, 12:10 Uhr | Werner Veith

Fortsetzung des Artikels von Teil 1

Weitere Schutzmaßnahmen

Außerdem gilt es den Zugriff auf die Administrationskonsole der Virtualisierungslösung besonders zu schützen. Hat ein Anwender Zugang zu dieser, hat er auch weit reichenden Einfluss auf die dort laufenden (VMs). Dazu gehört auch, den Zugriff nur über ein separates Netzwerk zu erlauben, auf das nur die befugten Personen Zugriff haben.

Je weniger Administratoren Rechte haben, die Virtualisierungslandschaft zu verwalten, desto besser. Daher sollte deren Anzahl möglichst gering gehalten werden.

Gerade im mittelständischen Bereich wird Sicherheit oft als etwas verstanden, das sich mit dem Einsatz passender Produkte erledigen lässt. Security muss aber als Prozess verstanden werden. Dazu gehört für Clavister auch, dass die vorgegebene Sicherheitsstufe regelmäßig überprüft und gestestet wird. Die Virtualisierung erleichtert es, dass für diese Zwecke ein Abbild des virtuellen Produktionssystems in eine Testlandschaft übertragen wird.


  1. Tipps: Sicherheit kein Selbstläufer bei Virtualisierung
  2. Weitere Schutzmaßnahmen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Clavister

Matchmaker+