Sicherheit für virtuelle Umgebungen

Um die Serverkonsolidierung abzuschließen, werden nun die übrigen internen Server schrittweise auf das virtuelle System migriert. Zudem ist es sinnvoll, ein externes Storage-System (SAN) zu installieren, um die Skalierbarkeit und Ausfallsicherheit zu erhöhen.

Schritt 3: Virtualisierung von Firewall und IPS

Der letzte Schritt auf dem Weg zu einer vollständig virtualisierten Umgebung ist die Virtualisierung von Firewall und IPS. Allerdings lassen sich traditionelle Firewalls/IPS-Systeme oft nicht leicht migrieren, da sie häufig auf spezieller (ASIC-basierter) Hardware laufen. Eine mögliche Lösung ist das Virtual Astaro Security Gateway, das in virtuellen Umgebungen auf Standard-Hardware läuft und keine speziellen ASICs benötigt.

Hochverfügbarkeit in einer virtualisierten Lösung

Die Vorteile einer virtualisierten Lösung werden noch deutlicher, wenn man wichtige Server und Komponenten hochverfügbar auslegen möchte. In einer traditionellen Infrastruktur erfordert dies ein individuelles High-Availability-System (HA) für jede Komponente. Dies führt häufig zu hohen Hardware-Investitionen, ungenutzten Hardware-Ressourcen und hohem Wartungsaufwand (siehe Abbildung).

In einer virtuellen Umgebung dagegen kann Hochverfügbarkeit wesentlich effizienter erzielt werden: Durch Nutzung der HA-Möglichkeiten der virtuellen Systeme (zum Beispiel VMware HA) sowie der Security Appliances selbst lassen sich sämtliche Komponenten mit nur einem zusätzlichen virtuellen HA-System absichern.

&nbsp


Traditionelle KMU-Infrastruktur mit HA-Systemen
Bild: Astaro

&nbsp

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Digitale Transformation der Produktionswirtschaft

Künstliche Intelligenz wird die industrielle Landschaft im Jahr 2025 fundamental verändern, sagt Gastautor Jürgen Hindler…

3 Tagen ago

“Erst Prozesse analysieren, dann KI gezielt einführen”

"Es gibt einige Fallstricke bei der Einführung von KI zu beachten, damit veränderte Prozesse wirklichen…

3 Tagen ago

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

2 Wochen ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

2 Wochen ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

3 Wochen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

3 Wochen ago