Der Schutzbedarf erstreckt sich prinzipiell auf die drei üblichen Aspekte Vertraulichkeit, Integrität und Verfügbarkeit. Die Konzepte sollten nach Einschätzung von Experten exakt auf die Zielvorgaben abgestimmt sein, wie die Erhöhung der Ressourcenausnutzung, eine größere Flexibilität der Abläufe, niedrigere Betriebs- und Wartungskosten sowie ein effizienteres System- und Sicherheitsmanagement durch Standardisierung und Automatisierung.
„Virtualisierung erhöht zeitweilig die Komplexität der IT-Infrastrukturen“, sagt Sicherheitsexperte Ralph Grieser von der SHE Informationstechnologie AG. Der IT-Dienstleister kooperiert eng mit Vmware. Wieser zufolge gilt es, zahlreiche Punkte in das Sicherheitskonzept zu integrieren, von Hochverfügbarkeit und Disaster Recovery bis hin zum Sandboxing für kontrollierte Umgebungen oder Honeypots, um die Potenziale des Gegners auszuloten.
Das Spektrum reicht bis zur digitalen Beweissicherung bei besonders raffinierten Varianten (Forensik). „Der Betrieb einer separaten netzwerkbasierten Sicherheitstechnik kann problematisch sein“, bilanziert Grieser. Die fehlerhafte Implementierung und Konfiguration stellt nach Auffassung des Experten weiterhin das größte Risiko dar.
Neueste Kommentare
Noch keine Kommentare zu Trügerische Sicherheit: Virtualisierung genügt nicht
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.