VM und Sicherheit – Entlastung von Endpoints

Jetzt, wo virtuelle Maschinen (VMs) die Hauptarbeitslast innerhalb von Unternehmen abdecken, hat natürlich auch die schiere Anzahl von virtualisierten Endpoints einen immer größeren Einfluss auf die Gesamtleistung. Und oftmals scheint die Installation einer Schutzlösung auf jedem einzelnen Endpoint doppelter Aufwand zu sein. Wenn der Datenverkehr vieler Endgeräte schließlich sowieso über den VM Host läuft, warum nicht auch den Schutz dorthin verlagern und die „faulen Eier“ stoppen, bevor sie den Endpoint erreichen?

So scheint also die Auslagerung der Sicherheit auf den Server mit starker Verarbeitungs- und Netzwerkleistung ein kluger Optimierungsansatz zu sein. Vor allem die Tatsache, dass immer schlankere Clients zur Bewältigung kleinerer Aufgaben entwickelt werden, die den All-in-One-Computer von gestern zunehmend ersetzen, macht die Verlagerung der Sicherheit auf den Host-Server zu einer logischen Schlussfolgerung.

Durch die Verlagerung der Aufgaben zur Netzwerkschnittstelle des VM Servers wird zudem das vorgelagerte Netzwerk entlastet. So benötigen Sie keinen größeren Core-Router: eine enorme Kosteneinsparung, insbesondere angesichts der neuesten Router-Generation, die in immer größerem Umfang zugleich ihre eigene Sicherheitsanwendung beinhaltet – was natürlich zu entsprechend gepfefferten Preisen führt.

„Im Kampf gegen moderne Bedrohungen gibt es allerdings kein einzelnes Wundermittel. Vielmehr müssen verschiedene Abwehrmechanismen ineinandergreifen.“

Damit ist es aber leider noch nicht getan. Denn während es sicherlich vernünftig ist, Schädlinge bereits in der Datenleitung zu stoppen, gibt es im Kampf gegen moderne Bedrohungen allerdings kein einzelnes Wundermittel. Vielmehr müssen verschiedene Abwehrmechanismen ineinandergreifen.

So sind signaturbasierte Erkennungstechnologien allein nicht mehr ausreichend, um Endpoints umfassend zu schützen. Eine gute Sicherheitspraxis umfasst eine Kombination aus Netzwerk- und Host-basierten Verteidigungsmechanismen, gekoppelt an Schutzmaßnahmen, die auf der jeweiligen Rolle der VM basieren, die abgesichert werden soll.

Nutzer, die eine vollwertige Desktop-Umgebung einsetzen, benötigen beispielsweise andere Tools als Nutzer einer Linux VM, die als Content Caching Proxy agiert. Die Rollen der VMs erfordern jeweils unterschiedliche Verteidigungsstrategien. So sind an den Rechner angeschlossene, infizierte USB-Sticks für Caching Proxys keine besondere Gefahr, für Desktop-Umgebungen hingegen schon.

Ein Weg, den Endpoint zu entlasten, besteht in der Nutzung eines sogenannten Shared Local Cache. Dieser vermeidet die wiederholte Prüfung mehrfach vorhandener Dateien, indem er die Metadaten bereits gescannter und als ungefährlich eingestufter Dateien in eine Whitelist einträgt. Bei On-Demand- oder On-Access-Prüfungen fragt das auf dem System installierte Sicherheitsprodukt beim Shared Local Cache an, ob die Datei bereits gescannt wurde und überspringt gegebenenfalls deren Prüfung. So wird die gesamte Serverlast im ganzen Unternehmen erheblich verringert. Zudem können Server länger eingesetzt werden, ohne dass Upgrades notwendig werden, um die erhöhte Last durch wiederholte Scans auf immer mehr VM Clients zu bewältigen.

Durch die Implementierung eines Shared Local Cache können zudem größere Angriffe abgeschwächt werden, sodass die Endpoints mit höherer Wahrscheinlichkeit länger funktionsfähig bleiben.

Das gilt auch für die Sicherheitsanwendung, die Ihr VM-Netzwerk überwacht. Sie kann andere Netzwerkaktionen triggern, um Angriffe zu selektieren, umzuleiten oder gar komplett zu vereiteln, bevor sie den Kern Ihres Unternehmens treffen.

Noch vor fünf Jahren gab es kaum Möglichkeiten, die operative Seite von größeren virtuellen Maschinen zu schützen, aber das gesamte Ökosystem hat sich rasant weiterentwickelt und bietet uns nun einige starke Tools. Ob bei der Installation einer Sicherheitsanwendung, einer Shared Local Cache Prüfung oder einer schlanken Endpoint Sicherheitslösung – heutzutage gibt es viel mehr Optionen. Und wenn diese mit einer ganzheitlichen Sicherheitsstrategie kombiniert werden, besteht am Ende auch eine bessere Chance, selbst komplexe Angriffe – die leider ebenfalls stark zugenommen haben – ohne größeren Schaden zu bewältigen.

Autor , ESET