- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Virtualisierung wird zum Retter der IT


Vor allem im Hinblick auf die Clients, einer zentralen IT-Schwachstelle bei Phishing-, Malware- oder Brute-Force-Angriffen, bietet Virtualisierung ein neues, bisher unbekanntes Schutzniveau
Gemeinsames Merkmal der Virtualisierungsansätze in der IT-Sicherheit ist der gezielte Schutz vor Schadprogrammen durch Isolation von Gefahren

- Anzeigen -





Sicherheitsvorfälle sind weiter an der Tagesordnung und klassische Sicherheitsmaßnahmen haben mehr als einmal versagt. Einen Ausweg aus dem Sicherheitsdilemma bieten Virtualisierungslösungen, meint Bromium. Noch vor wenigen Jahren schien es undenkbar, dass eine Bank ihre auf Mainframes angesiedelten unternehmenskritischen Kernapplikationen auch auf virtuellen Servern betreibt. Heute bilden virtuelle Infrastrukturen im Bankenumfeld keine Ausnahme mehr. Die Entwicklung weg von physischen Infrastrukturen hin zu virtuellen Architekturen zeigt sich in der gesamten IT. So ist die Virtualisierung im Server- und Storage-Bereich bereits der Standard.

Der Virtualisierungstrend erfasst aber nicht nur Server- und Storage-Landschaften, sondern seit geraumer Zeit auch Applikationen, Netzwerke und sogar einzelne Netzwerkfunktionen. Und aktuell setzt sich zunehmend die Erkenntnis durch, dass Virtualisierung gerade auch hinsichtlich der IT-Sicherheit entscheidende Vorteile bringt.

Vor allem im Hinblick auf die Clients, einer zentralen IT-Schwachstelle bei Phishing-, Malware- oder Brute-Force-Angriffen, bietet Virtualisierung ein neues, bisher unbekanntes Schutzniveau. Einige Hersteller unternehmen bereits erste Schritte in Richtung Virtualisierung und sind damit in einem jungen, aber stark wachsenden Markt unterwegs. Beispiele sind etwa Microsoft mit seiner Windows-10-Komponente Virtualization-Based Security (VBS) zum Schutz von Kernel und zentralen Betriebssystem-Services oder die Browser-Virtualisierung für das sichere Surfen im Internet.

Auch Bromium setzt bei seiner Lösung Secure Platform auf Virtualisierung, zielt allerdings nicht nur auf den Schutz vor Angriffen auf das Betriebssystem oder via Browser ab. Die Bromium-Lösung erzeugt Hardware-isolierte Micro-VMs (Virtual Machines) für alle Anwenderaktivitäten mit Daten aus unbekannten Quellen, das heißt, sie isoliert gängige Browser sowie Office- und PDF-Dokumente aus E-Mail-Anhängen und portablen Speichermedien – und schützt damit Endpunkte und das Unternehmensnetz vor einer Kompromittierung über diese Angriffspfade.

"Niemand könnte sich mehr ernsthaft vorstellen, Amazon Web Services oder Google Cloud Platform rein auf physischer Hardware abzubilden. Die dafür erforderlichen Rechenzentren würden jeden Rahmen sprengen", konstatiert Jochen Koehler, Regional Director DACH bei Bromium in Heilbronn. "Das neue Motto in der IT lautet ‚klein und agil’ und ein wichtiges Werkzeug ist dabei die Virtualisierung, die inzwischen nahezu alle IT-Bereiche durchdrungen hat. Und der aktuelle Trend heißt eindeutig IT-Sicherheit durch Virtualisierung."

Gemeinsames Merkmal der Virtualisierungsansätze in der IT-Sicherheit ist der gezielte Schutz vor Schadprogrammen durch Isolation von Gefahren. Damit unterscheiden sich die Lösungen gravierend von herkömmlichen Verfahren, die auf die Detektion von Schadsoftware angewiesen sind und damit bei neuer, bisher unbekannter Malware schnell an ihre Grenzen stoßen. Virtualisierung markiert somit einen neuen Meilenstein in der IT-Sicherheit: Er lautet Isolation statt Detektion.

"Dass herkömmliche Sicherheitslösungen allein keinen zuverlässigen Schutz bieten können, ist inzwischen Allgemeingut", so Koehler. "Die Hersteller von Sicherheitslösungen gehen deshalb neue Wege. Besonders angesagt sind gerade Lösungen, die Maschinelles Lernen oder Künstliche Intelligenz nutzen. Dabei darf aber eines nicht übersehen werden. Solche Lösungen sind eher undurchsichtig und lassen völlig offen, wie und warum sie der Probleme Herr werden können. Höchste Sicherheit auf Basis von Virtualisierung hingegen ist für jedermann nachvollziehbar und dadurch auch glaubwürdig – nicht umsonst gehen auch Unternehmen wie Microsoft diesen Weg." (Bromium: ra)

eingetragen: 20.07.18
Newsletterlauf: 31.07.18

Bromium: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Zunehmend Unternehmen im Fokus

    Fast drei Viertel des Jahres 2018 liegt bereits hinter uns und das Gros der Vorhersagen zur Cybersicherheit, die wir Ende 2017 machten, haben sich leider bereits erfüllt. Von Cryptojackern, die zu einer echten Bedrohung für Unternehmen werden, anstatt nur ein Ärgernis für Privatanwender zu sein, über Hardware-Schwachstellen, bis hin zu IoT-Bedrohungen, die an Komplexität zugenommen haben, hatte das Jahr 2018 bislang einiges zu bieten. Es lohnt sich abzugleichen, wie präzise der Blick in die Kristallkugel war.

  • Komplette Surfprofile beim US-Konzern

    Bereits seit Jahren ist bekannt, dass sich DNS-Anfragen leicht auslesen und manipulieren lassen: "Kriminelle können beispielsweise nicht nur sehen, welche Internet-Dienste ihr Opfer nutzt, sondern sind auch in der Lage, dessen Internet-Zugriffe auf eine Phishing-Seite umzuleiten, um persönliche Daten auszulesen", verdeutlicht Christian Heutger, Geschäftsführer der PSW Group, die Problematik. Immerhin: Mit dem DoT und dem DoH-Ansatz stehen bereits zwei Möglichen bereit, die dem DNS mehr Sicherheit spendieren könnten. Die IETF, eine Organisation, die sich mit der technischen Weiterentwicklung des Internets befasst, präferiert die DoH-Spezifikation und möchte sie endlich standardisieren. Damit sollen die Browser-Entwickler und Content Delivery-Netze DNS künftig einpacken und absichern.

  • Das vernetzte Auto: Chancen und Risiken

    Menschen lieben ihre Autos, gerade die Deutschen. Ist es an der Zeit den langjährigen Gefährten gegen "einen Neuen" einzutauschen, kann der Abschied schwer fallen. Inzwischen erleichtern eine Vielzahl cooler Gadgets und Ausstattungs-Features von der beheizten Armlehne bis hin zu Instant Messaging und Augmented Reality das Umsteigen. Selbstfahrende Autos sind der nächste Schritt innerhalb dieser Entwicklung. Obwohl man sich durchaus eine gesunde Portion Skepsis bewahren darf, nicht nur angesichts dieser Episode aus der Serie Silicon Valley in der einer der Hauptcharaktere dank eines selbstfahrenden Autos in einem versiegelten Container unwillentlich nach Asien verschifft wird.

  • Black Hats sind die Bösen, die Cyberkriminellen

    Malwarebytes hat in ihrer weltweiten Studie "White Hat, Black Hat und das Aufkommen von Gray Hat - die tatsächlichen Kosten von Cyber-Kriminalität" unter anderem auch herausgefunden, dass Sicherheitsexperten in Deutschen Unternehmen im Vergleich unterbezahlt sind. Für viele Hacker ein Grund, sich der scheinbar lukrativeren Cyberkriminalität zuzuwenden. In einem aktuellen Hintergrundbericht zu Black Hats (Cyber-Kriminellen) wirft Malwarebytes einen detaillierten Blick auf Gründe, die Cyber- und Sicherheitsexperten auf die "dunkle Seite" ziehen.

  • Cyber-Sicherheit: Der Mensch als Schlüsselfaktor

    Jeder sechste Mitarbeiter würde auf eine gefälschte E-Mail der Chefetage antworten und sensible Unternehmensinformationen preisgeben. Das hat eine Befragung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ergeben. Informationen über Zuständigkeiten im Unternehmen, zur Zusammensetzung von Abteilungen, internen Prozessen oder Organisationsstrukturen, die über das sogenannte Social Engineering gewonnen werden, sind für Cyber-Kriminelle wertvolle Grundlage zur Vorbereitung von gezielten Angriffen auf das Unternehmen.