Trügerische Sicherheit: Virtualisierung genügt nicht

Wer sich nicht allein auf Virtualisierung als Schutzmaßnahme verlässt, kann die Vorteile nutzen, die sich mit einer Umstellung auf die virtuelle Systemwelt ergeben. Die Hardwarekonsolidierung ermöglicht nicht nur eine Kosteneinsparung, sie kann auch eine geringere Störanfälligkeit durch die Vereinheitlichung nach sich ziehen.

Die positiven Folgeerscheinungen sind in diesem Fall kürzere Reaktionszeiten, die sich bei kurzfristigen Anforderungen ergeben. Eine zentrale Verwaltung ermöglicht den besseren Überblick. Auch das Patch-Management lässt sich mit einfachen Mechanismen besser steuern. Insgesamt kann man so also eine bessere Labor- und Testinfrastruktur zusammenstellen.

Doch dies ist eben nur die eine Seite der Medaille. Aus der wirtschaftlichen Betrachtung heraus ist der zusätzliche Aufwand für die Sicherheitskonzeption von Servern, der Netzwerkinfrastruktur oder dem Speichernetzwerk (SAN) meist gar nicht in der Kostenbilanz erfasst.

So haben die Spezialisten einen schweren Stand im Unternehmen, wenn sie sich mit den Fachabteilungen über entsprechende Details abstimmen. Aus der nachgelagerten Betreuung ergeben sich nicht nur erhöhte Anforderungen an die administrativen Mitarbeiter und deren Konzepte, es ergibt sich auch ein Mehraufwand bei jeder Form von sicherheitskritischen Änderungen.

Im Klartext wirkt sich dies etwa auf das „Vier-Augen-Prinzip“ aus. Eine Trennung von Umsetzung und Abnahme der Prüfvorgänge ist ein Muss, um grobe Planungsfehler zu vermeiden. Nach der Etablierung gilt es, zusätzliche Hard- und Software sicherheitskritisch einzupflegen und neue Risiken zu bewerten.

Auf Anwenderebene ist es erforderlich, Einflussfaktoren vom „Gast“ auf das Hostsystem und umgekehrt zu berücksichtigen. „Im Extremfall könnte ein gestörtes System weitere Systeme in Mitleidenschaft ziehen“, so Gora. Nicht nur Probleme in der Virtualisierungssoftware könnten das System tangieren, Bugs und Software-Schwachstellen könnten auch Denial-of-Service-Attacken sowie die Übernahme von Systemen nach sich ziehen.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

3 Tagen ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

3 Tagen ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

3 Tagen ago

Internet-Tempo in Deutschland: Viel Luft nach oben

Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.

3 Tagen ago

Erste Entwickler-Preview von Android 16 verfügbar

Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…

3 Tagen ago

Kaspersky warnt vor Cyberangriff auf PyPI-Lieferkette

Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.

4 Tagen ago