Was ist Virtualisierung?
Virtualisierung unterteilt einen einzigen physischen Computer oder Server in mehrere virtuelle Maschinen, indem die Rechenumgebungen von der physischen Infrastruktur getrennt werden. Auf gemeinsam verwendeter virtualisierter Hardware können mehrere völlig isoliert voneinander bei hohen Leistungen ausgeführt werden.
Viele Unternehmen nutzen heute wegen dieser und anderer Vorteile Client-Virtualisierung:
- Die Möglichkeit, verschiedene Betriebssysteme oder geänderte Versionen des gleichen Betriebssystems auszuführen. Dadurch kann ein Programmierer beispielsweise auf dem gleichen Rechner in Linux und Windows 10 programmieren.
- Isolieren von Workloads auf dem gleichen PC zur Verbesserung von Sicherheit, Resilienz und Systemlaufzeit.
Virtualisierung ermöglicht isolierte Arbeitsbereiche auf jedem kompatiblen PC. Weil die Arbeitsbereiche isoliert sind, wirkt sich ein Arbeitsbereich weniger auf die anderen aus. Dadurch können Unternehmen Mitarbeitern und Geschäftspartnern auch einen resilienten Service bereitstellen.
Letztendlich unterstützt Virtualisierung die Sicherheit digitaler Assets, fördert die Systemlaufzeit und wahrt die Geschäftskontinuität.
Virtualisierung wird von Trends vorangetrieben
Ein auffälliger Trend, der die Virtualisierung vorantreibt, ist die zunehmende Anzahl von Mitarbeitern, die dezentral arbeiten. Dementsprechend werden Unternehmens-PCs jetzt routinemäßig zu Hause bereitgestellt, und IT-Sicherheitsteams müssen mit immer mehr privaten Aktivitäten auf Firmen-PCs umgehen können. Wenn Mitarbeiter Websites besuchen, online einkaufen und auf Social-Media-Websites interagieren, können sie das Unternehmensnetzwerk versehentlich für schädlichen Code anfällig machen. Dadurch enstehen auch Risiken für die internen Systeme eines Unternehmens, weil Heimnetzwerke evtl. nicht über die angemessenen Sicherheitsmaßnahmen verfügen.
Das Wachstum der Gig-Economy und die Tatsache, dass Auftragsarbeiter oft auf dem gleichen PC für mehrere Unternehmen tätig sind, sind weitere Faktoren. Wenn nur einer der Kunden eines Auftragnehmers eine Sicherheitsverletzung verzeichnet hat, können alle mit dem freigegebenen PC verbundenen Client-Umgebungen sofort Risiken ausgezetzt sein.
Bei der Trennung verschiedener Arbeitsbereiche für Benutzer wie z. B. Telearbeiter und unabhängige Auftragnehmer bietet Virtualisierung von Unternehmens-PCs sowohl die von Unternehmen benötigte Datensicherheit als auch den erforderlichen Datenschutz. Durch die Verwendung von Hardware-Telemetrie und Sicherstellung der Plattformintegrität (Platform Attestation) können IT-Personal und Antiviruslösungen schnell Leistungsengpässe und Sicherheitsverletzungen erkennen und ansprechen, ohne dass sich dies signifikant auf die Rechenleistung oder Geschäftskontinuität auswirkt.
Warum Cyberangriffe zunehmen
Kleine und mittelgroße Unternehmen werden zunehmend zum Ziel von Ransomware-Banden. Angreifer verwenden jetzt alarmierend oft Cryptojacking-Malware. Es wird erwartet, dass sich dieser Trend fortsetzen wird. Angreifer setzen auch weiterhin auf KI, um ihre Methoden weiterzuentwickeln, und können Anti-Malware-Funktionen oft umgehen, indem sie sich in virtuellen Maschinen tarnen oder per Binary Obfuscating verbergen.
Die von Telearbeitern genutzten PC-Endpunkte bieten Malware oft eine einfache Möglichkeit, um Unternehmensgeheimnisse von mit unsicheren Heim- und öffentlichen Netzwerken verbundenen PCs zu stehlen. Darüber hinaus bieten solche PC-Endpunkte auch einen direkten Weg für Malware, um Cloud-Systeme zu infizieren. Wenn eine MSP- oder SaaS-Anbieter-Cloud infiltriert wurde, bewegt sich Ransomware oft lateral und beeinträchtigt andere vernetzte Maschinen.
Während Unternehmen heute in der Regel einen softwarebasierten Sicherheitsansatz verfolgen, um ihre digitalen Assets zu schützen, kann Sicherheitssoftware von einem Angreifer überwunden werden, der sich über eine Schwachstelle entweder in der Software oder Hardware höhere Zugriffsrechte beschafft hat.
Um Sicherheitsbedrohungen an allen Fronten anzusprechen, müssen Unternehmen ein Defens-in-Depth-Sicherheitsmodell einsetzen, das auf fortgeschrittenen Hardware-Virtualisierungs-Sicherheitskapazitäten basiert.
Virtualisierungen mit Intel® hardwarebasierter Sicherheitstechnik schützen
Hardware-basierte Sicherheitsfunktionen bieten virtualisierten Workloads die Schutzschichten, die sie benötigen. Per Design hat integrierte Hardware-Sicherheitstechnik einen besseren Einblick in die Rechenumgebung als softwarebasierte Sicherheitslösungen, weil sie auf Systemebene residiert. Hardwarebasierte Sicherheitsfunktionen verbessern traditionelle softwarebasierte Tools durch einen mehrdimensionalen Ansatz, der auch Sicherheitsfunktionen unterhalb der Betriebssystemebene umfasst.
Um für Defense-in-Depth-Virtualisierungssicherheit zu sorgen, bietet Intel eine volle Palette an hardwarebasierten Sicherheitstechnologien:
Sicherheit mit Intel vPro® und Intel vPro® Security
Als integrierte Plattform, die modernste Computertechnik in einer validierten Lösung vereint, verfügt Intel vPro® Enterprise für Windows über Funktionsmerkmale für eine vertrauenswürdige Client-Virtualisierung durch eine besser gesicherte Ausführung von virtualisierten Aufgaben, um Inhalte im Arbeitsspeicher zu schützen.
Die hardwarebasierten Sicherheitsfunktionen von Intel vPro® helfen, Ransomware und andere Bedrohungen, die Daten beschädigen und die CPU-Leistung beeinträchtigen können, zu profilieren und zu erkennen.
Intel vPro® hilft, den gesamten Gerätebestand eines Unternehmens zu schützen, wobei ein mehrstufiges Konzept, das Schutz vor Angriffen auf das BIOS auf Firmware-Ebene und Unterstützung bei der Endgeräteverwaltung bietet, den IT-Mitarbeitern ermöglicht, Geräte aus der Ferne zu überwachen, wiederherzustellen und zu patchen. Speziell die Endpunktverwaltung hilft, die Flotte zu schützen, und erreicht Geräte, die physisch nicht zugänglich sind.
Das bei allen auf Intel vPro® Technik basierenden Windows-PCs integrierte Intel vPro® Security ermöglicht eine Isolation von Workloads, um die Angriffsfläche von Computing-Umgebungen zu reduzieren und zu verhindern, dass sich Malware festsetzen und auf andere Ressourcen übergreifen kann.
Die Sicherheitsfunktionen von Intel vPro® Security bieten Unternehmen gründliche Plattformtransparenz und hardwarebasierte Isolierung, damit sie die Sicherheit von Anmeldedaten wahren, Browser isolieren und Hypervisoren vor Programmcode, der Malware ausführt, schützen können.
Intel® Threat Detection Technology
Die Intel® Threat-Detection-Technik (Intel® TDT) wendet maschinelles Lernen für CPU-Telemetrie an, um ungeachtet eventueller Verschleierungstechniken Spuren der Ausführung von Malware-Code zu erkennen.
Intel® TDT funktioniert auf virtualisierten Windows-Maschinen, indem zunächst Falsch-Positive aussortiert werden. Der Angriff wird dann Microsoft Defender for Endpoint signalisiert und es werden verschiedene Abhilfemaßnahmen angewendet, darunter Kills der Malware-Prozesse. Der gesamte Zyklus erfolgt in Sekundenschnelle und verhindert Auswirkungen auf den Computer des Benutzers, und die Rechenerfahrung des Benutzers wird bewahrt.
Weil Intel® TDT ein etabliertes Modell ist, das kontinuierlich aktualisiert wird, funktioniert es mit CPUs von früheren Intel® Core™ Prozessorgenerationen und mit Intel PCs der Zukunft.
Intels Verpflichtung zur Produktsicherheit
Intel verpflichtet sich ganz zur Produktsicherheit. Als Teil dieser Verpflichtung veröffentlicht Intel regelmäßig Funktions- und Sicherheits-Updages für die unterstützten Produkte und Dienste über das Intel® Platform Update (Intel® IPU) Programm.
Im Rahmen des IPU-Programms arbeitet das Technikpartnerumfeld von Intel an der Validierung und Integration von Intel® Produkt-Updates in seinen eigenen Lösungen und veröffentlicht die Updates dann über direkte Kanäle. Letztendlich erleichtert der IPU-Prozess die Koordination und den Umgang mit Schwachstellen im gesamten Technikumfeld und sorgt dafür, dass Benutzer der Intel® Plattform vor Fortschritten bei schädlichen Codes geschützt werden.
Sichern der Virtualisierung mit Intel
Während IT-Abteilungen seit Jahrzehnten mit der Verwaltung einer sich ständig verändernden Bedrohungslandschaft zu kämpfen haben, kann die Bereitstellung von Client-Virtualisierungen helfen, indem Workloads isoliert und die Angriffsflächen entsprechend reduziert werden.
Hardware-gestützte Sicherheitsfunktionen von Intel® sorgen für einen Defense-in-Depth-Ansatz, indem umfassende Plattformtransparenz und fortschrittliche Bedrohungserkennung bereitgestellt werden, um moderne Telearbeiter mit ihren anfälligen Endgeräten zuverlässig zu schützen. In virtualisierten Umgebungen bietet Intel vPro® Enterprise für Windows Benutzern letztendlich die erwartete Geschwindigkeit, Leistung und Agilität und sorgt gleichzeitig für die grundlegende Virtualisierungssicherheit, die erforderlich ist, um die immer raffinierteren Angriffe von heute abzuwehren.