Aufrufe
vor 1 Jahr

01 | 2017 public

  • Text
  • Digitale
  • Microservices
  • Verwaltung
  • Hypervisor
  • Umgebungen
  • Informationstechnologie
  • Digitalen
  • Nutzung
  • Projekt
  • Zeit
Gesellschaft und digitale Transformation

VIRTUALISIERTE

VIRTUALISIERTE UMGEBUNGEN MIT REALEN RISIKEN Die Nutzung virtualisierter Umgebungen bringt nicht nur Vorteile, sondern auch beträchtlich Risiken für die IT-Sicherheit. | von IRENA IRMLER UND DENIZ WETZ Virtualisierung ist ein zentraler Treiber der Informationstechnologie und stellt die Grundlage für die kostengünstige Bereitstellung von Technologien wie Cloud-Computing dar. Die größten Vorteile von Virtualisierung sind Effizienzsteigerungen, Kosteneinsparungen, Flexibilität und hohe Verfügbarkeiten. Daraus resultieren eine steigende Verbreitung und Weiterentwicklung solcher Plattformen, die auch für Behörden eine hohe Relevanz besitzen. Wie in der freien Wirtschaft werden auch bei den Geschäftsprozessen der öffentlichen Verwaltung häufig besonders schützenswerte Informationen verarbeitet. Durch den Einsatz von Virtualisierungstechniken darf kein höheres Risiko für die Vertraulichkeit, Integrität und Verfügbarkeit dieser Informationen entstehen als beim klassischen Betrieb. Das muss durch spezifische Sicherheitskonzepte und -maßnahmen in virtualisierten Umgebungen gewährleistet werden. 24 | .public 01-17 | Informationstechnologie

Grundlagen der Virtualisierung Unter Virtualisierung versteht man die Technologie, eine virtuelle statt einer physischen Version einer Komponente einzusetzen. Solche Komponenten können Server, Storage-Geräte oder Netzwerke sein. Durch Virtualisierung wird das Vorhandensein physischer Hardware simuliert – sie wird durch ein virtuelles Computersystem, die virtuelle Maschine (VM), ersetzt. Eine VM ist ein vollständig isolierter und gekapselter Software-Container mit einem eigenen „Gast“-Betriebssystem und Anwendungen. Einzelne VMs sind voneinander unabhängig. Der Hypervisor oder Virtual Machine Monitor, eine zusätzliche Software-Schicht, verwaltet die VMs und teilt ihnen bei Bedarf dynamisch Ressourcen (zum Beispiel Prozessorleistung, Arbeitsspeicher, Peripheriegeräte) zu. Dadurch können mehrere VMs auf einem physischen Server, dem sogenannten Host, betrieben werden. Es gibt zwei Arten der Virtualisierung: Während bei der sogenannten bare-mental- oder nativen Virtualisierung der Hypervisor direkt auf der Hardware läuft, setzt er bei der „gehosteten“ Virtualisierung auf einem vollständigen Betriebssystem auf, das auf der Hardware betrieben wird (Abbildung 1). Die Haupteinsatzzwecke der Virtualisierung beziehen sich auf Server, Desktop, Netzwerk und Storage-Virtualisierung. Sicherheitsbedrohungen Aus der Perspektive der IT-Sicherheit sind virtualisierte Umgebungen – zusätzlich zu den Bedrohungen klassischer Infrastrukturen – von weiteren Bedrohungen betroffen. Denn sie bieten neue Eintrittspunkte für Angriffe und beinhalten komplexere Verbindungsmuster. Herausforderungen für die IT-Sicherheit beziehen sich auf die unterschiedlichen Virtualisierungskomponenten: von den Hypervisoren über die VMs selbst bis zur Sicherung der virtuellen Netzwerke. Bewährte Virtualisierungslösungen bringen nicht nur die bekannten Funktionalitäten, sondern auch Schwachstellen mit ein. Eine zentrale Eigenschaft virtualisierter Umgebungen ist die Multimandantenfähigkeit. Darunter versteht man, dass mehrere virtuelle Systeme auf derselben physischen Infrastruktur betrieben werden. Dabei werden Informationen unterschiedlicher Anwendungen, Geschäftsbereiche oder Organisationen von einem gemeinsamen Hypervisor verwaltet und teilen sich einen gemeinsamen physischen Speicher. Dadurch entstehen Ansatzpunkte für unbefugte Zugriffe auf sensible Daten. Hypervisor als Single Point of Failure Als zentrale Steuerungs- und Managementeinheit stellt der Hypervisor eine besonders kritische Komponente dar. Er kontrolliert die Hardware und steuert die darauf laufenden VMs. Störungen oder erfolgreiche Angriffe auf den Hypervisor können die Verfügbarkeit der Ressourcen für die VMs einschränken und zu Datenverlust und Kompromittierung weiterer Systeme führen. Mit steigender Anzahl von VMs werden die Umgebungen komplexer und immer schwieriger überschaubar. Das führt zu Fehlern bei der Konfiguration und im Betrieb. Falsche Einstellungen oder nicht ausreichend restriktive Zugriffsrechte können die Funktionalität des Hypervisors so beeinträchtigen, dass die Informationssicherheit der zugeordneten VMs gefährdet ist. VM1 VM2 VM1 VM2 Anwendungen Anwendungen Anwendungen Anwendungen Gast-Betriebssystem Gast-Betriebssystem Gast-Betriebssystem Gast-Betriebssystem HYPERVISOR HYPERVISOR HOST-BETRIEBSSYSTEM HARDWARE (HOST) HARDWARE (HOST) Abbildung 1: Struktur der beiden Virtualisierungsarten: native bzw. bare-metal- (links) und gehostete (rechts) Virtualisierung Informationstechnologie | .public 01-17 | 25

msg

01 | 2018 public
02 | 2017 public
01 | 2017 public
02 | 2016 public
01 | 2016 public
02 | 2015 public
01 | 2015 public
01 | 2014 public
01 | 2014 msg systems study
01 | 2015 msg systems Studienband
Future Utility 2030
Lünendonk® Trendstudie
Digitale Transformation | DE
Digital Transformation | EN
DE | inscom 2014 Report
EN | inscom 2014 Report

msgGillardon

02 | 2018 NEWS
03 | 2016 NEWS
02 | 2016 NEWS
01 | 2016 NEWS
03 | 2015 NEWS
02 | 2015 NEWS
01 | 2015 NEWS
02 | 2014 NEWS
01 | 2014 NEWS
02 | 2013 NEWS
01 | 2012 NEWS
02 | 2011 NEWS
01 | 2010 NEWS
MaRisk
01 | 2017 banking insight
01 | 2015 banking insight
01 | 2014 banking insight
01 | 2013 banking insight
01 | 2012 banking insight
02 | 2011 banking insight
01 | 2011 banking insight
01 | 2010 banking insight
2018 | Seminarkatalog | Finanzen

Über msg



msg ist eine unabhängige, international agierende Unternehmensgruppe mit weltweit mehr als 6.000 Mitarbeitern. Sie bietet ein ganzheitliches Leistungsspektrum aus einfallsreicher strategischer Beratung und intelligenten, nachhaltig wertschöpfenden IT-Lösungen für die Branchen Automotive, Banking, Food, Insurance, Life Science & Healthcare, Public Sector, Telecommunications, Travel & Logistics sowie Utilities und hat in über 35 Jahren einen ausgezeichneten Ruf als Branchenspezialist erworben.

Die Bandbreite unterschiedlicher Branchen- und Themenschwerpunkte decken im Unternehmensverbund eigenständige Gesellschaften ab: Dabei bildet die msg systems ag den zentralen Kern der Unternehmensgruppe und arbeitet mit den Gesellschaften fachlich und organisatorisch eng zusammen. So werden die Kompetenzen, Erfahrungen und das Know-how aller Mitglieder zu einem ganzheitlichen Lösungsportfolio mit messbarem Mehrwert für die Kunden gebündelt. msg nimmt im Ranking der IT-Beratungs- und Systemintegrationsunternehmen in Deutschland Platz 7 ein.


© 2018 by msg systems ag - powered by yumpu Datenschutz | Impressum