Unternehmen sind neuen Sicherheitsbedrohungen ausgesetzt

Dies ist darauf zurückzuführen, dass IT-Verantwortliche fälschlicherweise davon ausgehen, Security-Funktionen seien bereits in diesen Systemen integriert. Auf diese Gefahr weist eine Studie des internationalen Forschungs- und Beratungsunternehmen YouGov hin, die von Clavister, einem schwedischen Hersteller von Netzwerk-Sicherheitslösungen in Auftrag gegeben wurde.

38 Prozent der Befragten haben ein Virtualisierungssystem in ihrem Firmennetzwerk installiert, dies deutet auf die potenziellen Ausmaße der aufgedeckten Sicherheits-problematik hin. Insgesamt wurden 212 private IT- oder Telekommunikationsdirektoren und Senior Manager befragt.

“Im Zuge der Implementierung von Virtualisierung ist es sehr gefährlich anzunehmen, dass damit auch automatisch alles sicher ist. Tatsächlich werden die Verantwortlichen mit neuen Sicherheitsbedrohungen konfrontiert”, erklärte Andreas Asander, Vice President Produkt Management bei Clavister. “Mit der Einführung von Virtualisierung entstehen neue Angriffsflächen, da weit mehr Applikationen beeinträchtigt werden können als über traditionelle physische Server. Daher ist es von zentraler Bedeutung, dass IT-Verantwortliche die erforderlichen Maßnahmen einleiten, um für die virtualisierten Umgebungen die gleiche Sicherheitsstufe wie für die traditionellen Umgebungen zu erreichen”, führte Asander weiter aus.

Clavister hat für IT-Manager und Geschäftsführer, die die Einführung von Virtualisierungslösungen planen, einen Fünf-Punkte-Plan entwickelt:

  • Das Neudefinieren der Security Policy unter Einbezug des Virtualisierungsaspekts.
  • Die Verwendung von Security Gateways, die innerhalb der virtuellen Infrastruktur zum Einsatz kommen.
  • Der Schutz des virtuellen Administration Center mit einem Zugang, der nur über ein separates Netzwerk möglich ist.
  • Die Anzahl der Administratoren, die Zugriff zu den Administrations-Tools der Virtualisierungslösung haben, auf eine Minimum reduzieren.
  • Den Security Level regelmäßig evaluieren und prüfen.
Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…

1 Stunde ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago