Virtualisierte Umgebungen besser schützen

Auf der anderen Seite würden Anwender, die Funktionen und Ressourcen zusammenführen (technisch und logisch), vermehrt Angriffsfläche bieten. Da die Virtualisierungsschicht sich im IT-Sinne agnostisch verhält, werden Angriffe erst spät oder gar nicht bemerkt, wenn die logischen Zuordnungen auf einer Stelle vereint sind.

Lindstrom zog an dieser Stelle einen Umkehrschluss aus der vorangegangenen Regel: Eine Zusammenführung von Ressourcen und Funktionalitäten erlaubt er unter Sicherheitsaspekten nur dann, wenn die einzelnen physischen und logischen Einheiten speziell gehärtet wurden, und die Regel beachtet wurde, dass sich die Risiken durch Zusammenführung stark erhöhen. Das heißt, jeden einzelnen Aspekt durchzukonfigurieren und zu härten. Besser sei es aber, die Trennung von Inhalt und Funktion zu ermöglichen.

Als fünfte Grundregel führte Lindstrom an, dass Trusted (vertrauenswürdige) Virtual Machines, die auf Untrusted (nicht vertrauenswürdige) Hosts laufen, eher angreifbar werden, als Untrusted VMs, die auf Trusted Hosts laufen. Als Host bezeichnete er die Software, die die Kernel Operations steuert und verwaltet. Trusted heißt demnach, dass die betreffende Funktion verwaltet und kontrolliert wird, während Untrusted sich auf Funktionen und Inhalte bezieht, die nicht speziell überwacht werden.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

4 Tagen ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

4 Tagen ago

Datenexplosion durch KI technisch bewältigen

“Amplify Digital and Green Transformation” hieß die zentrale Botschaft des europäischen Flagship-Events „Huawei Connect“ in…

5 Tagen ago

Alnatura steigert Kundenerlebnis mit Blue Yonder

Deutscher Bio-Lebensmittel-Einzelhändler schließt die Migration von Blue Yonder Category Management-Lösungen in die Cloud ab.

5 Tagen ago

So revolutioniert KI & Automatisierung die Lead-Gewinnung durch Content Produktion

Die meisten Markenbotschaften bleiben ungehört. Wie schaffen es Unternehmen wie Siemens, SAP oder Deutsche Telekom,…

5 Tagen ago

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

1 Woche ago