com!-Academy-Banner
Business-IT

Netzwerksicherheit trotz virtueller Server

von - 20.04.2010
Die Marktforscher von Gartner schätzen, dass 60 Prozent der virtuellen Server bis 2012 weniger sicher sein werden als die physikalischen, die sie ersetzen.
Mithilfe der folgenden fünf Maßnahmen können sich laut Stonesoft IT-Verantwortliche gegen Sicherheitsbedrohungen und -attacken in Cloud-Strukturen schützen:
1. Föderierte Identitäten (Federated ID):
In einer Cloud-Computing-Umgebung müssen sich Mitarbeiter bei mehreren Anwendungen und Diensten anmelden können. Dies kann zu einer erheblichen Sicherheitsfalle werden, wenn Unternehmen eine starke Authentifizierung auf Anwenderebene nicht gewährleisten können. Um dieses Risiko abzufedern, sind „Single-Sign-on“-Funktionen (SSO) erforderlich, wie sie eine gute VPN-Infrastruktur bereitstellt. Damit können Anwender mit nur einem Login auf mehrere Anwendungen und Dienste zugreifen — auch in der öffentlichen Cloud außerhalb des Unternehmens. 
2. Unterbrechungsfreie Verbindungen:
Ist ein Großteil der kritischen Unternehmensdaten in der Cloud gespeichert, kann ein Netzwerkausfall den gesamten Geschäftsbetrieb gefährden. Der Zugriff auf Cloud-Dienste muss daher jederzeit gewährleistet sein, auch während einer Wartung. Dies erfordert innerhalb der Netzwerkinfrastruktur Hochverfügbarkeitstechnologien und -funktionen wie Active/Active-Clustering, Dynamic Server Load Balancing und ISP Load Balancing. 
3. Multi-Layer-Kontrolle:
Die zunehmende Verbreitung von Cloud-Computing-Umgebungen und immer komplexere Sicherheitsbedrohungen erfordern innerhalb des Netzwerks ein mehrschichtiges Abwehrsystem, bestehend aus Schutzmechanismen am Netzwerkrand und IDP-Funktionen (Intrusion Detection and Prevention). Anstatt Firewalls der ersten Generation als Perimeterschutz in der Cloud zu implementieren, empfiehlt Stonesoft den Einsatz virtueller Firewall-Appliances der nächsten Generation. Diese bieten erweiterte Firewall- und IPS-Funktionen für eine umfassende Analyse des Datenverkehrs (Deep Traffic Inspection). Dadurch können IT-Verantwortliche jede Art von Datenverkehr überwachen. 
4. Zentrales Management:
Menschliche Fehler stellen immer noch die größte Sicherheitsbedrohung dar, sowohl in physikalischen als auch in virtuellen Umgebungen. Dieses Risiko steigt exponentiell, je mehr Geräte ein Unternehmen zur Sicherung seiner virtuellen Netzwerke zusätzlich einsetzt. Denn dadurch werden das Management, die Überwachung und Konfiguration von Netzwerken immer komplexer und unstrukturierter. Deshalb empfiehlt Stonesoft eine zentrale Management-Konsole zur Verwaltung, Überwachung und Konfiguration von allen physikalischen und virtuellen Geräten sowie Drittanbieter-Produkten.
5. Virtueller Desktop-Schutz:
Immer mehr Unternehmen setzen auf Desktop-Virtualisierung, um von dem Kostenvorteil und der einfachen Administration zu profitieren. Diese virtuellen PCs sind jedoch nach Ansicht von Stonesoft mindestens genauso anfällig für Sicherheitsbedrohungen wie physikalische Computer — wenn nicht sogar anfälliger. Um sie ausreichend zu schützen, sollten Unternehmen sie von anderen Netzwerkbereichen isolieren und Deep Inspection auf Netzwerkebene implementieren. So lassen sich sowohl interne als auch externe Bedrohungen abwehren. 
Verwandte Themen