Virtualisierung Herausforderung für Sicherheit
Es folgt die Einschätzung von Stefan Maierhofer, Regional Vice President Central & Eastern Europe, Palo Alto Networks: Die Virtualisierung von Servern, Netzwerken und Daten setzt sich in den meisten Unternehmen durch. Der beispiellose Erfolg von VMware zeigt, dass Virtualisierung mittlerweile vom anfänglichen Trend zum festen Bestandteil der IT-Strategie avanciert ist. So gaben bereits 2014 die im Rahmen einer IDC-Studie befragten IT-Entscheider in Deutschland an, ihren Virtualisierungsgrad deutlich erhöhen zu wollen. Dieser Trend hat sich 2015 fortgesetzt – und 2016 sollen immer mehr Server, Netze und Daten virtualisiert werden.
Die Virtualisierung verändert aber auch die Sicherheitsanforderungen. Virtualisierte Umgebungen sind anders aufgebaut als herkömmliche Umgebungen, so dass auch Cyberkriminelle anders vorgehen. Demzufolge reichen herkömmliche Sicherheitsmethoden nicht mehr aus, um die virtualisierten Umgebungen und Daten effektiv zu schützen. Entsprechend ändern sich Chancen und Herausforderungen für Hersteller, Reseller und Systemhäuser, die im Bereich IT-Sicherheit aktiv sind.
Palo Alto Networks empfiehlt drei Methoden, um 2016 im Zuge des anhaltenden Virtualisierungstrends bestmöglichen Schutz für virtualisierte Umgebungen zu gewährleisten:
1: Mikrosegmentierung. Mikrosegmentierung sorgt für eine detailliertere Kontrolle der Sicherheitseinstellungen auf Infrastrukturebene. Hierzu werden Netzwerk- und Sicherheitsservices mit einzelnen Workloads oder virtuellen Maschinen verknüpft. Eine Firewall-Absicherung ist nicht nur für den Nord-Süd-, sondern auch für den Ost-West-Verkehr möglich. Wird bei einem Cyberangriff ein Node kompromittiert, können die Angreifer nicht auch noch auf andere Nodes im gleichen VLAN zugreifen.
2: „Zero Trust“-Ansatz. Herkömmliche, Perimeter-orientierte Sicherheitsstrategien greifen nicht mehr. Der sogenannte „Zero Trust“-Ansatz basiert auf dem Prinzip „Vertrauen ist gut, Kontrolle ist besser“. Dabei erhält niemand einen Vertrauensvorschuss, weder Benutzer und Geräte noch Applikationen und Datenpakete, egal ob diese von innerhalb oder außerhalb des Unternehmensnetzwerks stammen. Durch die Einführung von Zero-Trust-Grenzen lässt sich geistiges Eigentum wirkungsvoll vor unerlaubten Applikationen oder nicht-autorisierten Benutzern schützen. Zudem kann sich Malware nicht mehr ungehindert seitwärts im Netzwerk ausbreiten.
3: Automatisierung der IT-Sicherheit. Unternehmen setzen immer häufiger virtualisierte Applikationen ein, um die Rechenressourcen auf einzelnen Servern zu optimieren. Hierbei sind virtualisierte Firewalls entscheidend, um die Sicherheit der Kommunikation auf den virtualisierten Servern zu gewährleisten. Automatisierung sorgt dafür, dass sich einheitliche Sicherheitsstandards unternehmensweit durchsetzen lassen. Da alle Prozesse gleich ablaufen, können Fehler durch „menschliches Versagen“ verringert werden. Automatisierung spart auch Zeit, die IT-Teams für strategische Aufgaben nutzen können.