There is an Open Access version for this licensed article that can be read free of charge and without license restrictions. The content of the Open Access version may differ from that of the licensed version.
Pricing information
Please choose your delivery country and your customer group
Virtualisierte Umgebungen sollen die Hardware besser auslasten und dadurch Geschäftsprozesse nicht zuletzt von der Kostenseite her optimieren. Um die Virtualisierungsmechanismen steuern zu können, muss aber eine zusätzliche logische Verbindungs- und Ausführungsschicht geschaffen werden, die auch eine zusätzliche Angriffsfläche darstellt. Diese logische Verbindungs- und Ausführungsschicht, Hypervisor genannt, sei die Achillesferse virtualisierter Umgebungen, da bei einem erfolgreichen Angriff auf diese Komponente automatisch das gesamte System mit allen Instanzen betroffen sei. Bei der Zusammenstellung der Virtualisierungsumgebung sollte daher auf eine genaue Schutzklassifizierung geachtet werden. Speziell auf virtualisierte Umgebungen ausgelegte Abwehrmechanismen können hier für Überblick sorgen. Virtualisierte Firewalls/VPN werden mittlerweile von einigen Herstellern angeboten. Beispiele sind Stonesoft oder Checkpoint. Allerdings liegen ausgereifte Konzepte für eine Gesamtsicherung von Hypervisor und Gastbetriebssystemen heute noch nicht vor.