Was ist Virtualisierungssicherheit?

Die Virtualisierung ermöglicht mittels Hardware-Abstraktion, dass mehrere Workloads einen Teil der Systemressourcen gemeinsam nutzen können. Virtualisierungssicherheit schützt virtualisierte IT-Infrastruktur durch eine Kombination von Software- und Hardware-kompatiblen Kontrollen und Richtlinien. 1 2

Warum Virtualisierungssicherheit bereitstellen

  • Hybrid- und Telearbeiter sorgen für neue Sicherheitsprobleme für Unternehmen.

  • Durch Virtualisierung können Workloads von verschiedenen Organisationen, die auf dem gleichen PC ausgeführt werden, voneinander isoliert werden. Dies reduziert die Angriffsflächen und minimiert die Datenschutzexponierung, wodurch in gemeinsamen Umgebungen mehr Datensicherheit gewährleistet wird.

  • Die hardwarebasierte Sicherheit durch die Intel vPro® Technik ergänzt softwarebasierte Sicherheitslösungen um einen tiefgreifenden Schutz, der dazu beiträgt, Angriffe abzuwehren, bevor sie sich in virtualisierten Umgebungen ausbreiten.

author-image

By

Was ist Virtualisierung?

Virtualisierung unterteilt einen einzigen physischen Computer oder Server in mehrere virtuelle Maschinen, indem die Rechenumgebungen von der physischen Infrastruktur getrennt werden. Auf gemeinsam verwendeter virtualisierter Hardware können mehrere völlig isoliert voneinander bei hohen Leistungen ausgeführt werden.

Viele Unternehmen nutzen heute wegen dieser und anderer Vorteile Client-Virtualisierung:

  • Die Möglichkeit, verschiedene Betriebssysteme oder geänderte Versionen des gleichen Betriebssystems auszuführen. Dadurch kann ein Programmierer beispielsweise auf dem gleichen Rechner in Linux und Windows 10 programmieren.
  • Isolieren von Workloads auf dem gleichen PC zur Verbesserung von Sicherheit, Resilienz und Systemlaufzeit.

Virtualisierung ermöglicht isolierte Arbeitsbereiche auf jedem kompatiblen PC. Weil die Arbeitsbereiche isoliert sind, wirkt sich ein Arbeitsbereich weniger auf die anderen aus. Dadurch können Unternehmen Mitarbeitern und Geschäftspartnern auch einen resilienten Service bereitstellen.

Letztendlich unterstützt Virtualisierung die Sicherheit digitaler Assets, fördert die Systemlaufzeit und wahrt die Geschäftskontinuität.

Virtualisierung wird von Trends vorangetrieben

Ein auffälliger Trend, der die Virtualisierung vorantreibt, ist die zunehmende Anzahl von Mitarbeitern, die dezentral arbeiten. Dementsprechend werden Unternehmens-PCs jetzt routinemäßig zu Hause bereitgestellt, und IT-Sicherheitsteams müssen mit immer mehr privaten Aktivitäten auf Firmen-PCs umgehen können. Wenn Mitarbeiter Websites besuchen, online einkaufen und auf Social-Media-Websites interagieren, können sie das Unternehmensnetzwerk versehentlich für schädlichen Code anfällig machen. Dadurch enstehen auch Risiken für die internen Systeme eines Unternehmens, weil Heimnetzwerke evtl. nicht über die angemessenen Sicherheitsmaßnahmen verfügen.

Das Wachstum der Gig-Economy und die Tatsache, dass Auftragsarbeiter oft auf dem gleichen PC für mehrere Unternehmen tätig sind, sind weitere Faktoren. Wenn nur einer der Kunden eines Auftragnehmers eine Sicherheitsverletzung verzeichnet hat, können alle mit dem freigegebenen PC verbundenen Client-Umgebungen sofort Risiken ausgezetzt sein.

Bei der Trennung verschiedener Arbeitsbereiche für Benutzer wie z. B. Telearbeiter und unabhängige Auftragnehmer bietet Virtualisierung von Unternehmens-PCs sowohl die von Unternehmen benötigte Datensicherheit als auch den erforderlichen Datenschutz. Durch die Verwendung von Hardware-Telemetrie und Sicherstellung der Plattformintegrität (Platform Attestation) können IT-Personal und Antiviruslösungen schnell Leistungsengpässe und Sicherheitsverletzungen erkennen und ansprechen, ohne dass sich dies signifikant auf die Rechenleistung oder Geschäftskontinuität auswirkt.

Warum Cyberangriffe zunehmen

Kleine und mittelgroße Unternehmen werden zunehmend zum Ziel von Ransomware-Banden. Angreifer verwenden jetzt alarmierend oft Cryptojacking-Malware. Es wird erwartet, dass sich dieser Trend fortsetzen wird. Angreifer nutzen heute auch weiterhin KI, um ihre Methoden weiterzuentwickeln, und können Antimalware-Sicherheitsfunktionen oft umgehen, indem sie sich auf virtuellen Maschinen oder per Binary Obfuscating verbergen.

Die von Telearbeitern genutzten PC-Endpunkte bieten Malware oft eine einfache Möglichkeit, um Unternehmensgeheimnisse von mit unsicheren Heim- und öffentlichen Netzwerken verbundenen PCs zu stehlen. Darüber hinaus bieten solche PC-Endpunkte auch einen direkten Weg für Malware, um Cloud-Systeme zu infizieren. Wenn eine MSP- oder SaaS-Anbieter-Cloud infiltriert wurde, bewegt sich Ransomware oft lateral und beeinträchtigt andere vernetzte Maschinen.

Während Unternehmen heute in der Regel einen softwarebasierten Sicherheitsansatz verfolgen, um ihre digitalen Assets zu schützen, kann Sicherheitssoftware von einem Angreifer überwunden werden, der sich über eine Schwachstelle entweder in der Software oder Hardware höhere Zugriffsrechte beschafft hat.

Um Sicherheitsbedrohungen an allen Fronten anzusprechen, müssen Unternehmen ein Defens-in-Depth-Sicherheitsmodell einsetzen, das auf fortgeschrittenen Hardware-Virtualisierungs-Sicherheitskapazitäten basiert.

Virtualisierungen mit Intel® hardwarebasierter Sicherheitstechnik schützen

Hardware-basierte Sicherheitsfunktionen bieten virtualisierten Workloads die Schutzschichten, die sie benötigen. Per Design hat integrierte Hardware-Sicherheitstechnik einen besseren Einblick in die Rechenumgebung als softwarebasierte Sicherheitslösungen, weil sie auf Systemebene residiert. Hardwarebasierte Sicherheitsfunktionen verbessern traditionelle softwarebasierte Tools durch einen mehrdimensionalen Ansatz, der auch Sicherheitsfunktionen unterhalb der Betriebssystemebene umfasst.

Um für Defense-in-Depth-Virtualisierungssicherheit zu sorgen, bietet Intel eine volle Palette an hardwarebasierten Sicherheitstechnologien:

Sicherheit mit Intel vPro® und Intel® Hardware Shield

Als integrierte Plattform, die modernste Computertechnik in einer validierten Lösung vereint, verfügt Intel vPro® Enterprise für Windows über Funktionsmerkmale für eine vertrauenswürdige Client-Virtualisierung durch eine besser gesicherte Ausführung von virtualisierten Aufgaben, um Inhalte im Arbeitsspeicher zu schützen.

Die hardwarebasierten Sicherheitsmechanismen von Intel vPro® helfen, Ransomware und andere Bedrohungen, die Daten beschädigen und die CPU-Leistung beeinträchtigen können, zu profilieren und zu erkennen.

Intel vPro® hilft, den gesamten Gerätebestand eines Unternehmens zu schützen, wobei ein mehrstufiges Konzept, das Schutz vor Angriffen auf das BIOS auf Firmware-Ebene und Unterstützung bei der Endgeräteverwaltung bietet, den IT-Mitarbeitern ermöglicht, Geräte aus der Ferne zu überwachen, wiederherzustellen und zu patchen. Speziell die Endpunktverwaltung hilft, die Flotte zu schützen, und erreicht Geräte, die physisch nicht zugänglich sind.

Das bei allen auf der Intel vPro® Technik basierenden Windows-PCs integrierte Intel® Hardware Shield ermöglicht die Isolation von Workloads, um die Angriffsfläche von Datenverarbeitungsumgebungen zu reduzieren und zu verhindern, dass sich Malware festsetzt und auf andere Ressourcen übergreift.

Die Sicherheitsfunktionen von Intel® Hardware Shield ermöglichen Unternehmen, tief gehende Plattformtransparenz und hardwarebasierte Isolation zu nutzen, um Anmeldedaten zu schützen, Browser zu isolieren und bieten Hypervisor-Schutz vor Programmcode, der Malware ausführt.

Intel® Threat Detection Technology

Die Intel® Threat-Detection-Technik (Intel® TDT) wendet maschinelles Lernen für CPU-Telemetrie an, um ungeachtet eventueller Verschleierungstechniken Spuren der Ausführung von Malware-Code zu erkennen.

Intel® TDT funktioniert auf virtualisierten Windows-Maschinen, indem zunächst Falsch-Positive aussortiert werden. Der Angriff wird dann Microsoft Defender for Endpoint signalisiert und es werden verschiedene Abhilfemaßnahmen angewendet, darunter Kills der Malware-Prozesse. Der gesamte Zyklus erfolgt in Sekundenschnelle und verhindert Auswirkungen auf den Computer des Benutzers, und die Rechenerfahrung des Benutzers wird bewahrt.

Weil Intel® TDT ein etabliertes Modell ist, das kontinuierlich aktualisiert wird, funktioniert es mit CPUs von früheren Intel® Core™ Prozessorgenerationen und mit Intel PCs der Zukunft.

Intels Verpflichtung zur Produktsicherheit

Intel verpflichtet sich ganz zur Produktsicherheit. Als Teil dieser Verpflichtung veröffentlicht Intel regelmäßig Funktions- und Sicherheits-Updages für die unterstützten Produkte und Dienste über das Intel® Platform Update (Intel® IPU) Programm.

Im Rahmen des IPU-Programms arbeitet das Technikpartnerumfeld von Intel an der Validierung und Integration von Intel® Produkt-Updates in seinen eigenen Lösungen und veröffentlicht die Updates dann über direkte Kanäle. Letztendlich erleichtert der IPU-Prozess die Koordination und den Umgang mit Schwachstellen im gesamten Technikumfeld und sorgt dafür, dass Benutzer der Intel® Plattform vor Fortschritten bei schädlichen Codes geschützt werden.

Sichern der Virtualisierung mit Intel

Während IT-Abteilungen seit Jahrzehnten mit der Verwaltung einer sich ständig verändernden Bedrohungslandschaft zu kämpfen haben, kann die Bereitstellung von Client-Virtualisierungen helfen, indem Workloads isoliert und die Angriffsflächen entsprechend reduziert werden.

Intel® Hardware-kompatible sicherheit beitet Defense in Depth, indem die umfassende Plattformtransparenz und fortschrittliche Bedrohungserkennung bereitgestellt werden, die zum Schutz der Telearbeiter von heute mit ihren anfälligen Endpunkten erforderlich sind. Letzten Endes ermöglicht es Intel vPro® Enterprise für Windows virtualisierten Umgebungen, die von den Benutzern erwartete Verarbeitungsgeschwindigkeit, Leistung und Agilität zu bieten und gleichzeitig für die grundlegende Virtualisierungssicherheit zu sorgen, die erforderlich ist, um die immer raffinierteren Angriffe von heute abzuwehren.

Produkt- und Leistungsinformationen

1

Alle Versionen der Intel vPro® Plattform erfordern einen qualifizierten Intel® Core™ Prozessor, ein unterstütztes Betriebssystem, Intel LAN- und/oder WLAN-Silizium, Firmware-Erweiterungen und andere Hardware und Software, die erforderlich sind, um die Verwaltbarkeit, die Sicherheitsfunktionen, die Systemleistung und die Stabilität bereitzustellen, die die Plattform definieren. Einzelheiten siehe intel.com/performance-vpro.

2

Die Leistung variiert je nach Verwendung, Konfiguration und anderen Faktoren. Ausführliche Informationen erhalten Sie unter www.Intel.com/PerformanceIndex. Kein Produkt und keine Komponente bieten absolute Sicherheit. Ihre Kosten und Ergebnisse können variieren. Für die Funktion bestimmter Technik von Intel kann entsprechend konfigurierte Hardware, Software oder die Aktivierung von Diensten erforderlich sein. Intel hat keinen Einfluss auf und keine Aufsicht über die Daten Dritter. Sie sollten andere Quellen heranziehen, um die Genauigkeit zu beurteilen. © Intel Corporation. Intel, das Intel Logo und andere Intel Markenbezeichnungen sind Marken der Intel Corporation oder ihrer Tochtergesellschaften. Andere Marken oder Produktnamen sind Eigentum der jeweiligen Inhaber.