Virtuelle Appliances: Robuster Schutz vor realen Bedrohungen

Virtuelle Maschinen sind PCs im PC – auf ihnen laufen fremde Betriebsysteme, und man kann Programme ausprobieren, ohne dass das eigene System mit der Software in Berührung kommt. Virtuelle Appliances sind noch bequemer: Sie beherbergen komplette, vorinstallierte Pakete aus Betriebssystem und Anwendungen, fertig zum Einsatz.

Virtuelle Maschinen haben die IT-Industrie in den letzten 18 Monaten im Sturm erobert. Immer mehr Firmen nutzen die Möglichkeit, ihre Server optimal auszulasten, indem sie mehrere virtuelle Server auf einem physikalischen Computer laufen lassen. Auch im Privatbereich haben virtuelle Maschinen viele Freunde gefunden: Sie eignen sich perfekt, um Erfahrungen mit anderen Betriebssystemen zu sammeln oder Programme auszuprobieren, ohne das eigene System zu verunreinigen. Somit sind sie ideal zum Lernen. Schließlich kann ein ausreichend dimensionierter PC mehrere VMs parallel hosten – so entsteht ein virtuelles Netzwerk, perfekt für Tests und Training.

Und aus noch einem Grund sind virtuelle Maschinen eine gute Idee für Privatanwender. Eine VM kann natürlich auch eine sehr sichere Umgebung für den Internetzugang darstellen oder gleich eine ausgewachsene Firewall hosten. Der Netzwerkzugang geschieht durch virtuelle Bridges oder Network Address Translation (NAT). Wer Angriffe durch Trojaner oder feindliche Webseiten fürchtet, schiebt mit einer VM ein zusätzliches Sicherheitspolster zwischen seinen PC und das Internet.

Damit solche Konfigurationen keine Ewigkeitsarbeit werden, bieten die meisten Hersteller von Virtualisierungssoftware wie Microsoft, Vmware oder Parallels fertig installierte und konfigurierte VMs an, die man nur noch herunterladen und mit der Virtualisierungssoftware starten muss. Die Pakete werden entweder vom Hersteller selbst oder aber – und das ist der häufigere Fall – von der Community bereitgestellt und reichen von Firewalls jeder Größe über komplette Betriebssysteme bis hin zu Anwendungen wie Messaging- und Kollaborationslösungen.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

1 Tag ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

2 Tagen ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

3 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

3 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

3 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

3 Tagen ago