Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung



Ähnliche Dokumente
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

Der einfache Weg zu Sicherheit

Test zur Bereitschaft für die Cloud

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Sichere Freigabe und Kommunikation

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten,

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Lizenzierung von System Center 2012

Virtual Desktop Infrasstructure - VDI

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Avira Server Security Produktupdates. Best Practice

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

ANYWHERE Zugriff von externen Arbeitsplätzen

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player


Workshop: Eigenes Image ohne VMware-Programme erstellen

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

3 System Center Virtual Machine Manager 2012

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

IT-Lösungsplattformen

Konzentration auf das. Wesentliche.

Virtuelle Maschinen. von Markus Köbele

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Modernisierung mit Visual COBOL macht einen schnellen, einfachen Online-Zugriff möglich

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

3 System Center Virtual Machine Manager 2012

Verwendung des Terminalservers der MUG

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Reporting Services und SharePoint 2010 Teil 1

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille,

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Tipps und Tricks zu Netop Vision und Vision Pro

4 Ideen zur Verbesserung des -Marketings!

Inside. IT-Informatik. Die besseren IT-Lösungen.

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Cloud-Computing. Selina Oertli KBW

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Private oder public welche Cloud ist die richtige für mein Business? / Klaus Nowitzky, Thorsten Göbel

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Windows Server 2012 R2 Essentials & Hyper-V

Bacher Integrated Management

Was meinen die Leute eigentlich mit: Grexit?

Thema: Microsoft Project online Welche Version benötigen Sie?

Videoüberwachung als Virtuelle Maschine. auf Ihrem Server, PC oder Mac. Peter Steinhilber

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Microsoft Cloud Ihr Weg in die Cloud

Lizenzierung von Windows Server 2012

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

Nutzung der VDI Umgebung

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Der Schutz von Patientendaten

Formular»Fragenkatalog BIM-Server«

EIDAMO Webshop-Lösung - White Paper

Die Post hat eine Umfrage gemacht

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21

4D Server v12 64-bit Version BETA VERSION

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

Netzwerkeinstellungen unter Mac OS X

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Lizenzen auschecken. Was ist zu tun?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Pflegende Angehörige Online Ihre Plattform im Internet

Anleitung zum Online-Monitoring für Installateure

ICT-Cloud.com XenApp 6.5 Configuration Teil 2

Step by Step Webserver unter Windows Server von Christian Bartl

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Anwenderleitfaden Citrix. Stand Februar 2008

Telenet SocialCom. verbindet Sie mit Social Media.

Einstellen der Makrosicherheit in Microsoft Word

Windows 8 Lizenzierung in Szenarien

Transkript:

Whitepaper Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung Be Ready for What s Next.

Whitepaper Warum Kaspersky Lab? Schutz weil Sie sich einen weiteren Malware-Angriff nicht leisten können Performance Anti-Malware-Schutz, der Mitarbeiter produktiver macht Handhabung Sicherheitsmanagement in Echtzeit mit einer neuen grafischen Oberfläche Support Umfassende Hilfe, wie und wann immer sie benötigt wird Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung Der technische Sinneswandel von 2011 hat die Popularität von Virtualisierungstechniken weiter gesteigert sowohl in Desktop-Umgebungen als auch auf Server-Ebene, in kleinen Unternehmen ebenso wie in Rechenzentren. Aus wirtschaftlicher Sicht ist es sehr sinnvoll, auf diese Technologie zu setzen, weil sich damit die Produktivität steigern und die Kosten reduzieren lassen. Die ökonomischen Herausforderungen des Jahres 2009 hatten dramatische Auswirkungen auf die weltweite IT-Landschaft. Überall wurden die Mitarbeiterzahlen reduziert und die Budgets zusammengestrichen. Aus einer Befragung globaler IT-Unternehmen durch Forrester geht hervor, dass 2009 als besonders schwieriges Jahr angesehen wurde. In diesem Jahr sind die Unternehmen jedoch deutlich optimistischer. Zeichen dieses Sinneswandels sind ein erwartetes Wachstum der globalen Technologiebranche von 7,1 Prozent für 2011 (Angaben von Forrester) und ein erwartetes Wachstum von 8,7 Prozent für 2012. Bei der Neuordnung der IT-Prioritäten legen die Unternehmen besonderen Wert auf Kosten und Kontrolle. Die Unternehmen haben für 2011 ihre Prioritäten auf der Basis der Erfahrungen aus der Vergangenheit neu geordnet. Die Reduzierung der Gesamtbetriebskosten hat laut Forrester für Unternehmen die zweithöchste geschäftliche Priorität, direkt nach der Steigerung des Gesamtumsatzes. Unternehmen versuchen, ihre Kosten zu reduzieren, indem sie Effizienz und Leistungsfähigkeit ihrer IT-Ressourcen steigern. Forrester berichtet außerdem, dass die höchste Priorität im IT-Bereich im Jahr 2011 der Konsolidierung der IT-Infrastruktur beigemessen wird. Auftritt von rechts: Virtualisierung. Die Virtualisierung ist zwar eine neue treibende Kraft in der Informationstechnik, aber es handelt sich keineswegs um eine neue Idee. IT- Abteilungen suchen schon lange nach Alternativen zum traditionellen Modell ein Server, eine Anwendung. Das Konzept, Anwendungen und Daten im Datenzentrum zu hosten und darauf mit besonders einfachen Endgeräten sowohl lokal als auch von entfernten Standorten zuzugreifen, ist seit vielen Jahren im Gespräch. In den letzten Jahren hat die Virtualisierung jedoch aus verschiedenen Gründen an Bedeutung gewonnen: Sinkende Budgets Erhöhte Kosten Reduzierte Mitarbeiterzahlen Immer mehr unterschiedliche Anwendungen Zunehmende Komplexität der Umgebung Mehrere Hardware- und Software-Plattformen müssen unterstützt werden Nach Angaben von VMware geben IT-Abteilungen heute 70 Prozent ihres IT- Budgets in nicht virtualisierten Umgebungen für die Wartung der Infrastruktur aus. Es bleibt deshalb nur wenig Budget für Updates und Innovationen übrig. Virtualisierte Umgebungen können auf mehreren Wegen substanzielle Einsparungen ermöglichen:

Sie möchten mehr erfahren? Besuchen Sie unsere Website Be Ready for What s Next : www.kaspersky.de/beready Wechseln Sie direkt zum Bereich Nützliche Informationen, um weitere Whitepaper und Dokumente herunterzuladen. Kosten sparen durch weniger Hardware Bessere Zugänglichkeit Optimierung der Serverhardware Unterstützung für unternehmensspezifische Anwendungen, auch ohne unternehmensspezifische Hardware Standardisierung auf eine einzige Hardwareplattform Reduzierte Komplexität Hohe Verfügbarkeit und Leistung verbessert Geschäftskontinuität Schnelleres Testen und Bereitstellen von Anwendungen Höhere Energieeffizienz Sie können die gleichen Vorteile nutzen, von denen große Unternehmen profitieren. Selbst kleine und mittlere Unternehmen sehen in der Virtualisierung großes Potenzial. Laut VMware entscheiden sich 50 Prozent aller kleinen und mittleren Unternehmen für Virtualisierung, weil sie auf diese Weise ihre IT automatisieren können und weniger Zeit für deren Verwaltung aufwenden müssen. Sie können schneller auf den Markt reagieren und ihre Kosten für Hardware, IT-Support und Energie drastisch reduzieren. Während virtualisierten Umgebungen zu deutlichen Verbesserungen führen können, kann eine unzureichende Implementierung von Sicherheitsvorkehrungen IT-Infrastrukturen erheblich beeinträchtigen, ihre Leistung mindern und die Ressourcenverfügbarkeit einschränken. In Anbetracht der greifbaren Einsparungen, die sich mit Virtualisierung erreichen lassen, wird oft die Sicherheit des virtualisierten Systems übersehen. Genau diese Unachtsamkeit kann jedoch alle Einsparungen zunichtemachen! Mit anderen Worten keine Implementierung kann als erfolgreich gelten, wenn es kein solides Sicherheitskonzept gibt. Aber welchen Schaden richtet Malware eigentlich an? Kaspersky Lab hat ein exponentielles Wachstum der Bedrohungen durch Malware beobachtet, die sich im heutigen Internet ausbreiten. Die Zahlen sind ernüchternd. Wir registrieren täglich ungefähr 70.000 neue Bedrohungen (ungefähr alle 2 Sekunden eine), insgesamt gibt es inzwischen mehr als 5,4 Millionen. Anfang 2010 lag die Zahl der Bedrohungen noch bei ungefähr 3 Millionen. Sie haben sicherlich die Berichte über bekannte Websites gelesen, in die bösartige Codes eingeschleust wurden, über soziale Netzwerke, die zur Verbreitung von Malware genutzt werden und über E-Mail-Angriffe. Alle diese Angriffsmethoden sind auf Desktop-Computer ausgerichtet, weil diese als leicht überwindbare Einfallstore in Unternehmen gelten. Hochspezialisierte und gut organisierte Cyberkriminelle greifen Unternehmen aller Größen an, um Geld und unternehmenseigene Informationen zu stehlen. Die gute Nachricht für virtualisierte Umgebungen: in einer konsolidierten, virtualisierten Umgebung gibt es weniger Server und physische Infrastrukturkomponenten, die geschützt werden müssen. Beim Übergang zu einer virtualisierten Umgebung können jedoch mehrere Ebenen entstehen, die Schutz brauchen. Jede einzelne VM muss so geschützt sein, dass die Ausbreitung von Malware von Host zu Host unterbunden wird und alle Daten geschützt sind, besonders wenn sie im Netzwerk übertragen werden, sei es nun virtualisiert oder physisch.

Sie möchten mehr erfahren? Besuchen Sie unsere Website Be Ready for What s Next : www.kaspersky.de/beready Wechseln Sie direkt zum Bereich Nützliche Informationen, um weitere Whitepaper und Dokumente herunterzuladen. Bisher gab es nur wenige Angriffe auf der Hypervisor-Ebene virtualisierter Umgebungen. Aber auf eines können wir uns verlassen: mit zunehmender Popularität und Verbreitung von Virtualisierungstechniken werden auch Angriffe auf dieser Ebene zunehmen. Angriffe auf eine virtualisierte Infrastruktur können von einer virtuellen Maschine ausgehen oder vom Zentrum des virtualisierten Systems zum Beispiel über den Hypervisor, der über umfassende Berechtigungen verfügt und im Falle eines Angriffs zur Steuerung einer ganzen virtuellen Gruppe missbraucht werden kann. Wenn ein Cyberangriff auf diese Weise erfolgreich ist, können Hacker potenziell Daten von sämtlichen virtuellen Maschinen in einem physischen Cluster stehlen. Daher besteht eine kritische Anforderung darin, Angriffe von der Hypervisor- Ebene auf die Gastsysteme zu unterbinden. Risiken gehen jedoch auch von den Endbenutzern aus, weil normalerweise weder der Hypervisor noch das Hostsystem die Sicherheit der Vorgänge auf einer virtuellen Maschine überprüfen. Wenn sich ein Hacker Zugriff auf eine virtuelle Maschine und den virtuellen Netzwerkadapter verschafft, kann er diese Komponenten nutzen, um den Datenverkehr zwischen dem Host und der virtuellen Maschine aufzuzeichnen und den Host oder den Hypervisor anzugreifen. Anbieter von Anti-Malware-Produkten haben sich in der Vergangenheit schwer damit getan, Anwendungen zu entwickeln, die für virtualisierte Umgebungen optimiert sind, das jeweilige System nicht übermäßig belasten und gleichzeitig innerhalb der virtualisierten Umgebung einfach zu verwalten sind. Der Einsatz von Anti- Malware-Lösung sollte nicht auf Kosten der Konsolidierungsdichte erfolgen und keine getrennten Verwaltungskonsolen für herkömmliche und virtualisierte Umgebungen erfordern. Kaspersky Lab macht Sicherheitsmaßnahmen in virtualisierten Umgebungen praxistauglich Da Virtualisierung inzwischen zu den Schlüsseltechnologien für Unternehmen zählt, haben die Anbieter von Virtualisierungstechnik und die Anbieter von Sicherheitslösungen in diesem Bereich ihre Kooperation intensiviert. Dies ist auch dringend notwendig, da Statistiken zeigen, dass virtualisierte Systeme mit zunehmender Verbreitung auch immer mehr Aufmerksamkeit von Cyberkriminellen auf sich ziehen. Unzureichender Schutz kann innerhalb kürzester Zeit alle Vorteile einer virtualisierten IT-Infrastruktur zunichtemachen. Unternehmenslösungen von Kaspersky Lab bieten umfassenden Schutz für Netzwerke. Sie unterstützen viele Plattformen und schützen wirksam alle Nodes Workstations, Mobilgeräte und Server vor Malware, Spam und Hackerangriffen. Der Schutz erstreckt sich sowohl auf physische Server als auch virtuelle Maschinen und kann jederzeit ohne Sicherheitseinbußen ausgeweitet werden. Mit Endpunkt- und Serverprodukten von Kaspersky Lab können Unternehmen die Produktivität steigern und gleichzeitig die Gesamtkosten für Schutzmaßnahmen minimieren.

Die Vorteile der Sicherheitslösungen für Unternehmen von Kaspersky Lab: Sie möchten mehr erfahren? Besuchen Sie unsere Website Be Ready for What s Next : www.kaspersky.de/beready Wechseln Sie direkt zum Bereich Nützliche Informationen, um weitere Whitepaper und Dokumente herunterzuladen. Maximaler Schutz: Ganz gleich, ob Sie VMware, Citrix Xen oder Windows HyperV verwenden Lösungen von Kaspersky Lab können alle virtuellen Gastmaschinen schützen. Unterstützt werden Gastplattformen so unterschiedlicher Hersteller wie Windows, Novell, Linux und Mac OS X. Kaspersky Lab hat sehr hohe Erkennungs- und Abwehrraten bei bekannten und unbekannten Bedrohungen auf allen Ebenen des Unternehmens. Deshalb sind Ihre Daten bestmöglich geschützt. Geringer Ressourcenbedarf: Kaspersky Lab ist für virtualisierte Bereitstellung optimiert. Die Leistung unserer schnellen, modularen Engine kann an die Anforderungen Ihrer Umgebung angepasst werden, um die Ressourcenauslastung und VM-Dichte zu minimieren. Updates erfolgen sehr häufig (fast stündlich) und sind sehr klein. Deshalb haben sie so gut wie keinen Einfluss auf die Auslastung des virtualisierten Netzwerks. Wegen dieser Eigenschaften lässt sich Kaspersky Lab in beliebigen virtualisierten Umgebungen wie VMware, Citrix und Microsoft effizient betreiben. Aufgrund der Leistungswerte von Kaspersky Lab in virtualisierten Umgebungen wurde uns die VMware Ready-Zertifizierung erteilt. Das VMware Ready-Logo kennzeichnet Produkte, die durch besondere Funktionen und Merkmale in VMware- Produkte integriert sind. VMware Ready-Produkte funktionieren reibungslos in einer virtualisierten Infrastruktur und erfüllen spezifische Integrations- und Interoperabilitätsstandards von VMware. vshield Endpoint-Implementierung: Für Kunden, die bei der Ressourcenauslastung in ihren virtualisierten Umgebungen nichts dem Zufall überlassen möchten, arbeitet Kaspersky Lab zurzeit an der Unterstützung für vshield Endpoint eine Sicherheitsarchitektur von VMware für virtualisierte Maschinen und Hosts. vshield Endpoint ist die VMware-Architektur, mit der virtualisierte Umgebungen geschützt werden können, ohne dass auf den einzelnen virtuellen Maschinen Agenten der Sicherheitslösung installiert werden müssen. Dies bedeutet, dass die Virenprüfung nicht auf den einzelnen virtuellen Maschinen, sondern zentral erfolgt. Auf diese Weise bleibt die Leistung der virtuellen Maschinen unverändert, ohne dass dafür Kompromisse bei der Sicherheit eingegangen werden müssen. Gleiches gilt für Updates der Antivirus-Engine und der Signaturdateien, die ebenfalls in der zentralisierten Sicherheitsarchitektur verwaltet werden. Auf den einzelnen virtuellen Maschinen wird lediglich eine minimale Treibersoftware installiert. Zentrale Verwaltung: Die Kaspersky-Sicherheitskonsole ist auf virtualsierte Umgebungen vorbereitet. Herkömmliche und virtualisierte Systeme können deshalb parallel auf einer einzigen Verwaltungskonsole überwacht und verwaltet werden. Sie erhalten konsolidierte, umfassende Einblicke in die bestehenden Risiken. Unser neuer Vulnerability Monitor unterstützt effektives Patch-Management in Ihrer virtualisierten Umgebung. Die Kaspersky- Verwaltungskonsole ermöglicht dann eine einfache Bereitstellung und zentralisierte Verwaltung für alle Geräte in Ihrem Netzwerk. Und beim Kauf eines beliebigen Kaspersky-Sicherheitsprodukts erhalten Sie Vulnerability Monitor sogar kostenlos.

Sie möchten mehr erfahren? Besuchen Sie unsere Website Be Ready for What s Next : www.kaspersky.de/beready Wechseln Sie direkt zum Bereich Nützliche Informationen, um weitere Whitepaper und Dokumente herunterzuladen. Kosten: Geringe Leistung, schwacher Schutz und ineffiziente Verwaltung führen zu Kostensteigerungen. Kaspersky Lab bietet die geringsten Total Cost of Protection mit überlegener Leistung, einfachen Verwaltungswerkzeugen und erstklassigem Support. Und Produkte von Kaspersky Lab sind besonders preisgünstig. Auch das ist ein wichtiger Faktor zur Verringerung Ihrer Total Cost of Protection. Zusammenfassung Virtualisierte Umgebungen können zu signifikanten Vorteilen und Verbesserungen führen, wenn sie richtig geplant und den Anforderungen Ihres Unternehmens entsprechend implementiert werden. Der Schutz Ihrer virtualisierten Umgebung muss nicht komplex sein und muss keine wertvollen Ressourcen binden. Wir möchten Sie dazu ermutigen, Ihre Wahlmöglichkeiten im Sicherheitsbereich mit Ihrem Lösungsanbieter zu diskutieren. Oder kontaktieren Sie uns per E-Mail unter salesdach@kaspersky. de beziehungsweise telefonisch unter +49 (0) 841 98 189 0.

ujjwd/stand: April 2012 Weitere Informationen erhalten Sie von unserem Vertriebsteam unter +49 (0) 841 98 189 0 oder per E-Mail unter salesdach@kaspersky.de www.kaspersky.de

Be Ready for What s Next.