Trügerische Sicherheit: Virtualisierung genügt nicht

Der Schutzbedarf erstreckt sich prinzipiell auf die drei üblichen Aspekte Vertraulichkeit, Integrität und Verfügbarkeit. Die Konzepte sollten nach Einschätzung von Experten exakt auf die Zielvorgaben abgestimmt sein, wie die Erhöhung der Ressourcenausnutzung, eine größere Flexibilität der Abläufe, niedrigere Betriebs- und Wartungskosten sowie ein effizienteres System- und Sicherheitsmanagement durch Standardisierung und Automatisierung.

„Virtualisierung erhöht zeitweilig die Komplexität der IT-Infrastrukturen“, sagt Sicherheitsexperte Ralph Grieser von der SHE Informationstechnologie AG. Der IT-Dienstleister kooperiert eng mit Vmware. Wieser zufolge gilt es, zahlreiche Punkte in das Sicherheitskonzept zu integrieren, von Hochverfügbarkeit und Disaster Recovery bis hin zum Sandboxing für kontrollierte Umgebungen oder Honeypots, um die Potenziale des Gegners auszuloten.

Das Spektrum reicht bis zur digitalen Beweissicherung bei besonders raffinierten Varianten (Forensik). „Der Betrieb einer separaten netzwerkbasierten Sicherheitstechnik kann problematisch sein“, bilanziert Grieser. Die fehlerhafte Implementierung und Konfiguration stellt nach Auffassung des Experten weiterhin das größte Risiko dar.

Themenseiten: Hacker, Security-Analysen

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Trügerische Sicherheit: Virtualisierung genügt nicht

Kommentar hinzufügen

Kommentare sind bei diesem Artikel deaktiviert.