Sicherheitsfirmen haben eine neue Waffe im Krieg gegen Internetbedrohungen, da ein Proof-of-Concept-Tool jetzt kommerziell verfügbar gemacht wird.
Es heißt VMsafe und bietet Softwareentwicklern ein höheres Maß an Steuerungs- und Überwachungsfunktionen, als dies bisher mit physischen oder virtuellen Servern für möglich gehalten wurde.
Die zunehmende Beliebtheit virtueller Server hat neue Sicherheitsherausforderungen mit sich gebracht. Sie bieten zwar erhebliche Vorteile, da vielbeschäftigte Mitarbeiter des Rechenzentrums in der Lage sind, neue Systeme in Sekunden anstatt in Minuten oder Stunden online zu schalten. Diese Vorteile haben jedoch auch Nachteile. Das Auslaufen neuer Server kann Zeiträume bedeuten, in denen diese Systeme nicht gepatcht und ansonsten anfällig für Angriffe sind.
VMware, das Unternehmen hinter einem der am weitesten verbreiteten virtuellen Systeme, hat Entwicklern über die VMsafe-API einen einfachen Zugriff auf seine Produkte ermöglicht. In der Praxis bedeutet dies, dass Unternehmen, die sich auf internet- und hostbasierte Sicherheit spezialisiert haben, Software entwickeln können, die in der Lage ist, Dinge zu tun, die bisher unbekannt waren.
VMsafe wurde erstmals 2008 als Konzept angekündigt, ist aber erst seit einigen Monaten verfügbar. Jetzt führen Anbieter wie Trend Micro Produkte ein, die diese API verwenden, um mehrere Systeme ohne den Aufwand herkömmlicher Antivirensoftware zu überwachen. Andere Verwendungszwecke können die automatische Überprüfung des Arbeitsstatus von Systemen, ihrer Protokolle und der Integrität ihrer Dateien umfassen.
Blake Sutherland, Vice President für strategische Märkte und Allianzen bei Trend Micro, sagte, sein Team habe an Technologien gearbeitet, die nicht nur die Sicherheit verbessern, sondern auch die Kosten senken.
“Die Anzahl der virtuellen Maschinen (VMs) übersteigt die Anzahl der vorherigen physischen Server. Dies ist gut für die Konsolidierung, aber wenn Sie hostbasierte Sicherheit verwenden, steigen die Kosten. Sie werden jedoch für jede Installation des Produkts belastet Mit unserem virtuellen Sicherheitsmodell machen wir das nicht “, sagte er.
Mit der VMsafe-API konnte Trend Micro außerdem ein System zur Blockierung von Sicherheitslücken entwickeln, das laut Sutherland effektiver und mit weniger Belastung auf den Servern ausgeführt werden kann als herkömmliche Systeme zur Erkennung von Eindringlingen (IDS) und Prävention (IPS).
“Das Ausführen von Software auf dem Server verwendet Ressourcen wie die CPU und insbesondere den Speicher. Wir können den Network Appliance-Ansatz nicht verwenden, da dies eine ständig wachsende Signaturliste beinhalten würde [of threat descriptions] und Geräte haben ihre eigene Hardware, um das zu handhaben. Wir verwenden VMsafe, um den Paketstrom zwischen Systemen auf einem ESX-Server zu untersuchen. Wenn auf einer VM eine Sicherheitsanfälligkeit vorliegt, blockieren wir alle Versuche, sie anzugreifen. “
Was passiert, wenn ungeachtet dieses Schutzes bösartiger Code auf die Server gelangt? Bill McGee, Entwicklungsleiter von Trend Micro, antwortete: “Malware kann Sicherheitssoftware immer noch ausschalten. Unsere Anwendung wird jedoch auf Hypervisor-Ebene ausgeführt und wird feststellen, dass der Schutz vor dem Gastsystem weg ist. Wir kennen keine anderen Entwickler, die dies tun.” machen das. “
Für diese Art von Sicherheitsansatz ist es noch am Anfang, und es kann ebenso viele Probleme wie Erfolge geben, während Anbieter daran arbeiten, nützliche Implementierungen einzurichten. Sutherland räumt ein, dass es noch ein langer Weg ist, bis das volle Potenzial dieser Art von Technologie ausgeschöpft ist. “Es ist kurzfristig die Kunst des Möglichen gegenüber der Kunst des Praktischen.”
Ausgewählte Ressourcen
Werden Sie ein digitaler Dienstleister
So transformieren Sie Ihr Unternehmen vom Netzwerkkern zum Edge
jetzt downloaden
Optimale Geschäftsergebnisse mit der Cloud
Bewertung der besten Ansätze für die Einführung hybrider Clouds
jetzt downloaden
Virtualisierung, die Entscheidungen ermöglicht, keine Kompromisse
Nutzen Sie die Virtualisierungstechnologie, die für Ihre Hybridinfrastruktur geeignet ist
jetzt downloaden
E-Mail-Sicherheitsbedrohungsbericht 2020
Vier wichtige Trends vom Speerfischen bis zum Diebstahl von Ausweisen
jetzt downloaden