Whitepaper Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung Be Ready for What s Next.
Whitepaper Warum Kaspersky Lab? Schutz weil Sie sich einen weiteren Malware-Angriff nicht leisten können Performance Anti-Malware-Schutz, der Mitarbeiter produktiver macht Handhabung Sicherheitsmanagement in Echtzeit mit einer neuen grafischen Oberfläche Support Umfassende Hilfe, wie und wann immer sie benötigt wird Ist das Ziel schon erreicht? Auf dem Weg zu einer sicheren virtualisierten Umgebung Der technische Sinneswandel von 2011 hat die Popularität von Virtualisierungstechniken weiter gesteigert sowohl in Desktop-Umgebungen als auch auf Server-Ebene, in kleinen Unternehmen ebenso wie in Rechenzentren. Aus wirtschaftlicher Sicht ist es sehr sinnvoll, auf diese Technologie zu setzen, weil sich damit die Produktivität steigern und die Kosten reduzieren lassen. Die ökonomischen Herausforderungen des Jahres 2009 hatten dramatische Auswirkungen auf die weltweite IT-Landschaft. Überall wurden die Mitarbeiterzahlen reduziert und die Budgets zusammengestrichen. Aus einer Befragung globaler IT-Unternehmen durch Forrester geht hervor, dass 2009 als besonders schwieriges Jahr angesehen wurde. In diesem Jahr sind die Unternehmen jedoch deutlich optimistischer. Zeichen dieses Sinneswandels sind ein erwartetes Wachstum der globalen Technologiebranche von 7,1 Prozent für 2011 (Angaben von Forrester) und ein erwartetes Wachstum von 8,7 Prozent für 2012. Bei der Neuordnung der IT-Prioritäten legen die Unternehmen besonderen Wert auf Kosten und Kontrolle. Die Unternehmen haben für 2011 ihre Prioritäten auf der Basis der Erfahrungen aus der Vergangenheit neu geordnet. Die Reduzierung der Gesamtbetriebskosten hat laut Forrester für Unternehmen die zweithöchste geschäftliche Priorität, direkt nach der Steigerung des Gesamtumsatzes. Unternehmen versuchen, ihre Kosten zu reduzieren, indem sie Effizienz und Leistungsfähigkeit ihrer IT-Ressourcen steigern. Forrester berichtet außerdem, dass die höchste Priorität im IT-Bereich im Jahr 2011 der Konsolidierung der IT-Infrastruktur beigemessen wird. Auftritt von rechts: Virtualisierung. Die Virtualisierung ist zwar eine neue treibende Kraft in der Informationstechnik, aber es handelt sich keineswegs um eine neue Idee. IT- Abteilungen suchen schon lange nach Alternativen zum traditionellen Modell ein Server, eine Anwendung. Das Konzept, Anwendungen und Daten im Datenzentrum zu hosten und darauf mit besonders einfachen Endgeräten sowohl lokal als auch von entfernten Standorten zuzugreifen, ist seit vielen Jahren im Gespräch. In den letzten Jahren hat die Virtualisierung jedoch aus verschiedenen Gründen an Bedeutung gewonnen: Sinkende Budgets Erhöhte Kosten Reduzierte Mitarbeiterzahlen Immer mehr unterschiedliche Anwendungen Zunehmende Komplexität der Umgebung Mehrere Hardware- und Software-Plattformen müssen unterstützt werden Nach Angaben von VMware geben IT-Abteilungen heute 70 Prozent ihres IT- Budgets in nicht virtualisierten Umgebungen für die Wartung der Infrastruktur aus. Es bleibt deshalb nur wenig Budget für Updates und Innovationen übrig. Virtualisierte Umgebungen können auf mehreren Wegen substanzielle Einsparungen ermöglichen:
Sie möchten mehr erfahren? Besuchen Sie unsere Website Be Ready for What s Next : www.kaspersky.de/beready Wechseln Sie direkt zum Bereich Nützliche Informationen, um weitere Whitepaper und Dokumente herunterzuladen. Kosten sparen durch weniger Hardware Bessere Zugänglichkeit Optimierung der Serverhardware Unterstützung für unternehmensspezifische Anwendungen, auch ohne unternehmensspezifische Hardware Standardisierung auf eine einzige Hardwareplattform Reduzierte Komplexität Hohe Verfügbarkeit und Leistung verbessert Geschäftskontinuität Schnelleres Testen und Bereitstellen von Anwendungen Höhere Energieeffizienz Sie können die gleichen Vorteile nutzen, von denen große Unternehmen profitieren. Selbst kleine und mittlere Unternehmen sehen in der Virtualisierung großes Potenzial. Laut VMware entscheiden sich 50 Prozent aller kleinen und mittleren Unternehmen für Virtualisierung, weil sie auf diese Weise ihre IT automatisieren können und weniger Zeit für deren Verwaltung aufwenden müssen. Sie können schneller auf den Markt reagieren und ihre Kosten für Hardware, IT-Support und Energie drastisch reduzieren. Während virtualisierten Umgebungen zu deutlichen Verbesserungen führen können, kann eine unzureichende Implementierung von Sicherheitsvorkehrungen IT-Infrastrukturen erheblich beeinträchtigen, ihre Leistung mindern und die Ressourcenverfügbarkeit einschränken. In Anbetracht der greifbaren Einsparungen, die sich mit Virtualisierung erreichen lassen, wird oft die Sicherheit des virtualisierten Systems übersehen. Genau diese Unachtsamkeit kann jedoch alle Einsparungen zunichtemachen! Mit anderen Worten keine Implementierung kann als erfolgreich gelten, wenn es kein solides Sicherheitskonzept gibt. Aber welchen Schaden richtet Malware eigentlich an? Kaspersky Lab hat ein exponentielles Wachstum der Bedrohungen durch Malware beobachtet, die sich im heutigen Internet ausbreiten. Die Zahlen sind ernüchternd. Wir registrieren täglich ungefähr 70.000 neue Bedrohungen (ungefähr alle 2 Sekunden eine), insgesamt gibt es inzwischen mehr als 5,4 Millionen. Anfang 2010 lag die Zahl der Bedrohungen noch bei ungefähr 3 Millionen. Sie haben sicherlich die Berichte über bekannte Websites gelesen, in die bösartige Codes eingeschleust wurden, über soziale Netzwerke, die zur Verbreitung von Malware genutzt werden und über E-Mail-Angriffe. Alle diese Angriffsmethoden sind auf Desktop-Computer ausgerichtet, weil diese als leicht überwindbare Einfallstore in Unternehmen gelten. Hochspezialisierte und gut organisierte Cyberkriminelle greifen Unternehmen aller Größen an, um Geld und unternehmenseigene Informationen zu stehlen. Die gute Nachricht für virtualisierte Umgebungen: in einer konsolidierten, virtualisierten Umgebung gibt es weniger Server und physische Infrastrukturkomponenten, die geschützt werden müssen. Beim Übergang zu einer virtualisierten Umgebung können jedoch mehrere Ebenen entstehen, die Schutz brauchen. Jede einzelne VM muss so geschützt sein, dass die Ausbreitung von Malware von Host zu Host unterbunden wird und alle Daten geschützt sind, besonders wenn sie im Netzwerk übertragen werden, sei es nun virtualisiert oder physisch.
Sie möchten mehr erfahren? Besuchen Sie unsere Website Be Ready for What s Next : www.kaspersky.de/beready Wechseln Sie direkt zum Bereich Nützliche Informationen, um weitere Whitepaper und Dokumente herunterzuladen. Bisher gab es nur wenige Angriffe auf der Hypervisor-Ebene virtualisierter Umgebungen. Aber auf eines können wir uns verlassen: mit zunehmender Popularität und Verbreitung von Virtualisierungstechniken werden auch Angriffe auf dieser Ebene zunehmen. Angriffe auf eine virtualisierte Infrastruktur können von einer virtuellen Maschine ausgehen oder vom Zentrum des virtualisierten Systems zum Beispiel über den Hypervisor, der über umfassende Berechtigungen verfügt und im Falle eines Angriffs zur Steuerung einer ganzen virtuellen Gruppe missbraucht werden kann. Wenn ein Cyberangriff auf diese Weise erfolgreich ist, können Hacker potenziell Daten von sämtlichen virtuellen Maschinen in einem physischen Cluster stehlen. Daher besteht eine kritische Anforderung darin, Angriffe von der Hypervisor- Ebene auf die Gastsysteme zu unterbinden. Risiken gehen jedoch auch von den Endbenutzern aus, weil normalerweise weder der Hypervisor noch das Hostsystem die Sicherheit der Vorgänge auf einer virtuellen Maschine überprüfen. Wenn sich ein Hacker Zugriff auf eine virtuelle Maschine und den virtuellen Netzwerkadapter verschafft, kann er diese Komponenten nutzen, um den Datenverkehr zwischen dem Host und der virtuellen Maschine aufzuzeichnen und den Host oder den Hypervisor anzugreifen. Anbieter von Anti-Malware-Produkten haben sich in der Vergangenheit schwer damit getan, Anwendungen zu entwickeln, die für virtualisierte Umgebungen optimiert sind, das jeweilige System nicht übermäßig belasten und gleichzeitig innerhalb der virtualisierten Umgebung einfach zu verwalten sind. Der Einsatz von Anti- Malware-Lösung sollte nicht auf Kosten der Konsolidierungsdichte erfolgen und keine getrennten Verwaltungskonsolen für herkömmliche und virtualisierte Umgebungen erfordern. Kaspersky Lab macht Sicherheitsmaßnahmen in virtualisierten Umgebungen praxistauglich Da Virtualisierung inzwischen zu den Schlüsseltechnologien für Unternehmen zählt, haben die Anbieter von Virtualisierungstechnik und die Anbieter von Sicherheitslösungen in diesem Bereich ihre Kooperation intensiviert. Dies ist auch dringend notwendig, da Statistiken zeigen, dass virtualisierte Systeme mit zunehmender Verbreitung auch immer mehr Aufmerksamkeit von Cyberkriminellen auf sich ziehen. Unzureichender Schutz kann innerhalb kürzester Zeit alle Vorteile einer virtualisierten IT-Infrastruktur zunichtemachen. Unternehmenslösungen von Kaspersky Lab bieten umfassenden Schutz für Netzwerke. Sie unterstützen viele Plattformen und schützen wirksam alle Nodes Workstations, Mobilgeräte und Server vor Malware, Spam und Hackerangriffen. Der Schutz erstreckt sich sowohl auf physische Server als auch virtuelle Maschinen und kann jederzeit ohne Sicherheitseinbußen ausgeweitet werden. Mit Endpunkt- und Serverprodukten von Kaspersky Lab können Unternehmen die Produktivität steigern und gleichzeitig die Gesamtkosten für Schutzmaßnahmen minimieren.
Die Vorteile der Sicherheitslösungen für Unternehmen von Kaspersky Lab: Sie möchten mehr erfahren? Besuchen Sie unsere Website Be Ready for What s Next : www.kaspersky.de/beready Wechseln Sie direkt zum Bereich Nützliche Informationen, um weitere Whitepaper und Dokumente herunterzuladen. Maximaler Schutz: Ganz gleich, ob Sie VMware, Citrix Xen oder Windows HyperV verwenden Lösungen von Kaspersky Lab können alle virtuellen Gastmaschinen schützen. Unterstützt werden Gastplattformen so unterschiedlicher Hersteller wie Windows, Novell, Linux und Mac OS X. Kaspersky Lab hat sehr hohe Erkennungs- und Abwehrraten bei bekannten und unbekannten Bedrohungen auf allen Ebenen des Unternehmens. Deshalb sind Ihre Daten bestmöglich geschützt. Geringer Ressourcenbedarf: Kaspersky Lab ist für virtualisierte Bereitstellung optimiert. Die Leistung unserer schnellen, modularen Engine kann an die Anforderungen Ihrer Umgebung angepasst werden, um die Ressourcenauslastung und VM-Dichte zu minimieren. Updates erfolgen sehr häufig (fast stündlich) und sind sehr klein. Deshalb haben sie so gut wie keinen Einfluss auf die Auslastung des virtualisierten Netzwerks. Wegen dieser Eigenschaften lässt sich Kaspersky Lab in beliebigen virtualisierten Umgebungen wie VMware, Citrix und Microsoft effizient betreiben. Aufgrund der Leistungswerte von Kaspersky Lab in virtualisierten Umgebungen wurde uns die VMware Ready-Zertifizierung erteilt. Das VMware Ready-Logo kennzeichnet Produkte, die durch besondere Funktionen und Merkmale in VMware- Produkte integriert sind. VMware Ready-Produkte funktionieren reibungslos in einer virtualisierten Infrastruktur und erfüllen spezifische Integrations- und Interoperabilitätsstandards von VMware. vshield Endpoint-Implementierung: Für Kunden, die bei der Ressourcenauslastung in ihren virtualisierten Umgebungen nichts dem Zufall überlassen möchten, arbeitet Kaspersky Lab zurzeit an der Unterstützung für vshield Endpoint eine Sicherheitsarchitektur von VMware für virtualisierte Maschinen und Hosts. vshield Endpoint ist die VMware-Architektur, mit der virtualisierte Umgebungen geschützt werden können, ohne dass auf den einzelnen virtuellen Maschinen Agenten der Sicherheitslösung installiert werden müssen. Dies bedeutet, dass die Virenprüfung nicht auf den einzelnen virtuellen Maschinen, sondern zentral erfolgt. Auf diese Weise bleibt die Leistung der virtuellen Maschinen unverändert, ohne dass dafür Kompromisse bei der Sicherheit eingegangen werden müssen. Gleiches gilt für Updates der Antivirus-Engine und der Signaturdateien, die ebenfalls in der zentralisierten Sicherheitsarchitektur verwaltet werden. Auf den einzelnen virtuellen Maschinen wird lediglich eine minimale Treibersoftware installiert. Zentrale Verwaltung: Die Kaspersky-Sicherheitskonsole ist auf virtualsierte Umgebungen vorbereitet. Herkömmliche und virtualisierte Systeme können deshalb parallel auf einer einzigen Verwaltungskonsole überwacht und verwaltet werden. Sie erhalten konsolidierte, umfassende Einblicke in die bestehenden Risiken. Unser neuer Vulnerability Monitor unterstützt effektives Patch-Management in Ihrer virtualisierten Umgebung. Die Kaspersky- Verwaltungskonsole ermöglicht dann eine einfache Bereitstellung und zentralisierte Verwaltung für alle Geräte in Ihrem Netzwerk. Und beim Kauf eines beliebigen Kaspersky-Sicherheitsprodukts erhalten Sie Vulnerability Monitor sogar kostenlos.
Sie möchten mehr erfahren? Besuchen Sie unsere Website Be Ready for What s Next : www.kaspersky.de/beready Wechseln Sie direkt zum Bereich Nützliche Informationen, um weitere Whitepaper und Dokumente herunterzuladen. Kosten: Geringe Leistung, schwacher Schutz und ineffiziente Verwaltung führen zu Kostensteigerungen. Kaspersky Lab bietet die geringsten Total Cost of Protection mit überlegener Leistung, einfachen Verwaltungswerkzeugen und erstklassigem Support. Und Produkte von Kaspersky Lab sind besonders preisgünstig. Auch das ist ein wichtiger Faktor zur Verringerung Ihrer Total Cost of Protection. Zusammenfassung Virtualisierte Umgebungen können zu signifikanten Vorteilen und Verbesserungen führen, wenn sie richtig geplant und den Anforderungen Ihres Unternehmens entsprechend implementiert werden. Der Schutz Ihrer virtualisierten Umgebung muss nicht komplex sein und muss keine wertvollen Ressourcen binden. Wir möchten Sie dazu ermutigen, Ihre Wahlmöglichkeiten im Sicherheitsbereich mit Ihrem Lösungsanbieter zu diskutieren. Oder kontaktieren Sie uns per E-Mail unter salesdach@kaspersky. de beziehungsweise telefonisch unter +49 (0) 841 98 189 0.
ujjwd/stand: April 2012 Weitere Informationen erhalten Sie von unserem Vertriebsteam unter +49 (0) 841 98 189 0 oder per E-Mail unter salesdach@kaspersky.de www.kaspersky.de
Be Ready for What s Next.