Virtualisierung mit Augenmaß

Eine offene Strategie zahlt sich aus

Seite: 3/3

Anbieter zum Thema

Verarbeitungsspitzen und HV berücksichtigen

Zurück zur Virtualisierung von Server-Kapazitäten. Eines sollten die RZ-Entscheider keinesfalls tun: Mit der Auslastung der virtualisierten Server übertreiben, auch wenn ein niedriger Durchschnittsauslastungsgrad von 25 Prozent und potenzielle hohe Kosteneinsparungen dazu motivieren. Verarbeitungsspitzen verbrauchen auch bei einer logischen Zuordnung Extrakapazitäten, die permanent vorgehalten werden müssen. Außerdem kommt die Herausbildung von Hochverfügbarkeits (HV)-Konzepten ohne zusätzliche logische Redundanz nicht aus, die physisch hinterlegt sein muss. HV muss ebenfalls in die richtige Dimensionierung und Auslastung des virtualisierten Server-Pools einkalkuliert werden. Natürlich sollten auch die mit diesen Maßnahmen verbundenen Kosten und Aufwände Teil der Kalkulation und Rentabilitätsrechnung sein.

Sicherheit innerhalb virtualisierter Umgebungen

Gleiches gilt für die zusätzliche Absicherung der logischen Zuordnungs- und Ausführungsschicht. Die virtuelle Maschine (VM) agiert als physisches System. Sie ist ebenso direkt attackierbar wie ein nicht virtualisiertes Betriebssystem. Zudem kann die regelnde Instanz, der Hypervisor, Ziel von Angriffen sein. Auch von dort kann der Angreifer die darunter angesiedelten virtuellen Maschinen attackieren.

Gefahr droht sowohl durch eingeschleuste Malware als auch durch unberechtigten Zugriffe von außen und den Administratoren. Weil über virtualisierte Server die an optimierten Verwaltungsprozessen beteiligten Applikationen dynamisch mit Verarbeitungskapazitäten bedient werden, sollte besonderer Wert auf eine hinreichend ausgeprägte IT-Sicherheit gelegt werden. Denn wird eine Betriebssysteminstanz in Mitleidenschaft gezogen, kann dies eine komplette Verwaltungsprozesskette zum Stehen bringen.

Eine wirkungsvolle Sicherheitsmaßnahme besteht darin, Hypervisor und virtuelle Maschinen ausführungstechnisch zu separieren und die einzelnen physischen und logischen Einheiten durch Einsatz zusätzlicher Hardware zu härten. Die Nutzung von Antiviren-Programmen auf logischer Zuordnungsschicht ist eine weitere Maßnahme. Eine dritte technische Vorkehrung besteht darin, eine hieb- und stichfeste Rechte- und Rollenvergabe für die Administration virtualisierter Server-Umgebungen zu etablieren. Um alle diese Vorkehrungen sicher und gezielt zu setzen, muss – ganz wichtig – die höhere Komplexität virtualisierter Umgebungen hinreichend durchdrungen werden.

Anwender von Enterprise Linux 5 Advanced Platform sind in dieser Hinsicht eindeutig im Vorteil. Die Virtualisierung einschließlich der Sicherheitsmechanismen ist in diesem Fall integraler Bestandteil des Betriebssystems und bezieht die Storage-Umgebung voll in dieses Konzept ein. Der Hypervisor wie die virtuellen Maschinen laufen in einer vertrauten, sicheren Umgebung, weil die integrierte Virtualisierung die vorhandenen Speicher-, Netzwerk- und Sicherheitskomponenten 1:1 verwendet. So abgesichert, können selbst Sicherheits-Server innerhalb der De-Militarisierten Zone (DMZ) virtualisiert werden. Bei anderen Virtualisierungsprodukten raten Insider aufgrund der hohen Sensibilität dieser Server gerade für Behörden von dieser Vorgehensweise ab.

Artikelfiles und Artikellinks

Link: Red Hat

(ID:2017717)