Zunächst führt Pete Lindstrom, Analyst bei Burton Group, in einer Stellungnahme an die Frage heran, wie Sicherheit in der Virtualisierung aussieht. Es gibt demnach fünf Regeln der Sicherheit, die beim Einsatz von Virtualisierung immer greifen.
Erstens würden die Angriffe weiterhin auf Betriebssystemebene geführt. Das heißt, alle bekannten Angriffsmethoden auf diesem Level funktionieren ebenso gut wie in nicht virtualisierten Umgebungen. Den Anwendern müsse klar sein, dass sich hier nichts ändert. Die Virtual Machine (VM) agiert schließlich wie ein physisches System und kann daher in nahezu allen Umgebungen genau wie ein solches angegriffen werden, warnte der Analyst.
Die Ebene des Hypervisor muss in die Sicherheitsstrategie mit aufgenommen werden. An jeder Stelle, an der der Hypervisor arbeitet und ansetzt, greifen Angriffsszenarien, hieß es von Lindstrom. Jede Software, die hier hinzugefügt wird, um die Funktionsweise des Hypervisor zu optimieren, erhöht demnach die Risiken. Für jede einzelne Anwendung müsse also die Sicherheitsfrage einzeln geklärt werden.
Generell empfiehlt er, die Seite der Funktionalitäten und die Seite des Content so schnell und gründlich wie möglich voneinander zu trennen. Das reduziere die Gefahr. So sei zu beachten, dass ein Einbruch auch zwei Prozesse ergreifen und schädigen kann, sofern diese zwei Prozesse auf einer physischen Umgebung aufsetzen, denselben physischen Platz einnehmen. Durch die Trennung von Daten und Funktionalitäten könne der Anwender die Risiken wieder verringern, die zunächst durch die Einführung von Virtualisierung erhöht werden.
Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…
KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.
Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.
Neue Kunden sind unter anderem SAP, Conforama Schweiz, 11teamsports, Phillip Morris International, Baywa und Thalia.
Oracle schafft einheitliche Plattform für vier Ministerien und über 250.000 Beamte mit der Oracle Applications…
Der Grund: Geräte, die mit veralteter Software arbeiten, sind anfällig für Cyberangriffe und Datenlecks.