IT-Schutz für Unternehmen mittels militärisch erprobter Sicherheitstechnologien – Cloud-Sicherheit

IT-Schutz für Unternehmen  mittels militärisch erprobter  Sicherheitstechnologien

Sicherheitsbedenken beim Cloud Computing verhindern den uneingeschränkten Einsatz. Technologien, die zunächst für die anspruchsvollen Sicherheitsanforderungen vernetzter Militärsysteme entwickelt wurden, sind jetzt auch auf Unternehmenslösungen anwendbar.

Immer mehr Unternehmen ziehen Cloud Computing zum Austausch und Streaming ihrer Daten in Erwägung. Doch sind die Sicherheitsbedenken nach wie vor groß. Denn die Abkehr von der verteilten Datentechnik (viele mögliche Angriffsvektoren bei geringen Konsequenzen einer einzelnen Attacke) hin zum Cloud-basierten Ansatz (kleiner Angriffsvektor mit jedoch unabsehbaren Auswirkungen einer einzelnen Attacke) erfordert bedeutend höhere Sicherheitsmaßnahmen, zumal wenn sensible Informationen und kritische Infrastrukturen, die von vernetzten Rechnern gesteuert werden, auf dem Spiel stehen.

Verlagerung in die Cloud bedeutet mehr Konnektivität, nicht weniger. Dies gilt auch für geschlossene Infrastrukturen. Cyberangriffe auf zentrale Steuersysteme können nicht nur Großunternehmen, sondern auch Städte, Regionen oder ein ganzes Land zum Stillstand bringen.

Cloud-Anwendungen zur Optimierung von Geschäftsabläufen verlangen eine Öffnung der IT-Netzwerke und Führungskräfte erwarten heute, einer effizienten Kommunikation zuliebe, den Zugriff auf alle möglichen Anwendungen einschließlich Social Media. Eben diese dienen Schadware als Vehikel zur Umgehung von Firmenfirewalls. Zero-Day-Malware und Angriffe auf Einzelziele sind besonders problematisch. Zu wissen ob und wann eine Bedrohung besteht ist von kritischer Bedeutung. IT-Mitarbeiter und Security Incident Manager müssen daher Bedrohungen in Echtzeit erkennen und analysieren um völlig zu verstehen, wer sie angreift und wie.

Virtualisierung als potenzielle Achillesferse. Aus Gründen maximaler Kosteneffizienz gilt Virtualisierung als passende Technologie für serverbasierte Cloud-Infrastrukturen, um mehrere Anwendungen, Betriebssysteme (OS) und verschiedene Technologien auf ein und derselben Serverhardware bereitzustellen. Unter Sicherheitsaspekten stellt dieser Ansatz jedoch eine zusätzliche Verwundbarkeit dar, da jeder Angriff auf ein System auch auf andere übergreifen kann, die auf demselben Server gehostet werden.

Sichere Virtualisierungstechnologie als Lösung für Cloud-basierte Systeme. Sichere Softwarevirtualisierungstechnologie für taktische Waffensysteme, entwickelt zur gefahrlosen Ausführung von Informationen und Anwendungen verschiedener Sicherheitsebenen auf einer einzigen Hardwareplattform, ist heute auch zum Schutz von Unternehmensanwendungen in der Cloud verfügbar. Koexistenz auf einer Plattform sollte die kostspielige Einrichtung mehrerer Computersysteme vermeiden und auch die Kommunikation und Information zwischen unterschiedlichen Militäreinheiten und Informationshierarchien vereinfachen.

Mit dieser extrasicheren Virtualisierungstechnologie lassen sich so auch die Kosteneinsparungsmöglichkeiten von Cloud Computing realisieren, wenn mehrere Netzwerke ohne Kompromisse an die Sicherheit auf einem einzigen System gehostet werden. Dabei schützt sie nicht nur die Cloud-Server, sondern auch die angeschlossenen Clients.

Sichere Virtualisierungstechnologie setzt sich aus zwei Hauptbestandteilen zusammen: einem Separation Kernel und einem Hypervisor. Kombiniert führen sie in unerreichter Weise mehrere heterogene ODS-Umgebungen gleichzeitig auf einer einzigen physischen Hardwareplattform aus ohne die Sicherheit, Zuverlässigkeit, Echtzeitleistung oder Daten zu kompromittieren.

Abbildung 1: Die Darstellung der Architektur eines Separation Kernels zeigt die vier Hauptbestandteile, die die Grundpfeiler der sicheren Virtualisierungslösung bilden.

Abbildung 1: Die Darstellung der Architektur eines Separation Kernels zeigt die vier Hauptbestandteile, die die Grundpfeiler der sicheren Virtualisierungslösung bilden.

Angriffssicherheit. Herkömmliche Virtualisierung ist zu einer wichtigen Ermöglichungstechnologie für den Wechsel zum Cloud Computing geworden, da mehrere Anwendungen auf einer Serverplattform residieren dürfen und angebundene Clients dadurch effizient mit verschiedenartigen Daten und Anwendungen versorgen. In der Regel verbessern virtualisierte Systeme auch die kritischen SWaP-C-Faktoren Größe, Gewicht, Leistung und Kosten.

Doch ist typischerweise ein Großteil der Speicher- und Gerätevirtualisierung im gleichen Hypervisor-Code verfasst. Jeglicher Code-Diebstahl bedeutet hier also Zugriff auf alle Speicher und Geräte auf diesem physikalischen System. Eindeutig ist dieser Ansatz daher nicht sicher genug zur Beherbergung von in Art und Grad unterschiedlich sensiblen Informationen auf einem System.

Bei der sicheren Virtualisierung hingegen ist die echte Separierung von Speicher und Geräten ein zentrales Element zur sicheren Koexistenz der verschiedenen Anwendungen.

Abbildung 2: Praktisches Beispiel eines kommerziell verfügbaren Produkts für die sichere Virtualisierung. Mit LynxSecure können mehrere Systeme innerhalb ihrer eigenen sicheren Domäne laufen, als ob es physikalisch getrennte Systeme wären: SWaP-C-Einsparungen ohne Kompromisse an die Sicherheit.

Abbildung 2: Praktisches Beispiel eines kommerziell verfügbaren Produkts für die sichere Virtualisierung. Mit LynxSecure können mehrere Systeme innerhalb ihrer eigenen sicheren Domäne laufen, als ob es physikalisch getrennte Systeme wären: SWaP-C-Einsparungen ohne Kompromisse an die Sicherheit.

Kosteneinsparungen. Verknüpft man die Resilienz und die eindeutige Gerichtsbarkeit von Daten einer verteilten Datentechnik mit angriffssicherer Virtualisierung, kann das eigentliche Wirtschaftlichkeitspotenzial von Cloud Computing realisiert werden. Virtualisierung ist wegen des geringeren SWaP-Cs bei jeder Implementierung vor allem in lokal gehosteten Umgebungen von entscheidender Bedeutung. Sichere Virtualisierung gewährleistet durch ihre zusätzliche Abschottung sichere Verarbeitung und Speicherung unterschiedlich sicherheitskritischer Daten auf der gemeinsamen Hardwareplattform.

Client-Containment. Die einzige umfassende Lösung, um wiederholten und neu auftauchenden Bedrohungen wirksam zu begegnen, ist Plattformsicherheit in der Netzwerkinfrastruktur oder an den Endpunkten selbst. Noch mehr Schutz als herkömmliche Methoden, um sensible Daten und Anwendungen sauber vom potenziellen Angriffspunkt zu isolieren, bietet die sichere Virtualisierung.

Schutz für Thick und Thin Clients. Effektiver Schutz heißt auch Partitionierung auf der Geräteebene. Ganz wichtig für die Brauchbarkeit von sicherer Virtualisierung auf Client-Geräten ist die Leistungsfähigkeit der ausgeführten OS und Anwendungen, bestenfalls nur wenig unter nativer Geschwindigkeit. Sichere Virtualisierung schützt Thick Clients (auf dem Client ausgeführte Anwendungen greifen auf Daten in der Cloud zu) und Thin -Clients (Anwendungen und Daten werden aus der Cloud zum Client gestreamt) gleichermaßen.

Resümee. Die zunehmende Konvergenz von Verteidigungs-, allgemeinen IT- und kommerziellen Embedded-Systemen auf denselben Prozessoren hat den Transferprozess von Technologie, die für eine bestimmte Umgebung entwickelt wurde in eine andere, erheblich vereinfacht. Besonders nützlich ist dies, wenn Unternehmens- und Embedded-Systeme in einer Cloud-Umgebung arbeiten sollen angesichts der Sicherheitsrisiken, die sich dabei auftun. Jetzt Technologie nutzen zu können, die mit Blick auf höchste Verteidigungsanforderungen entwickelt wurde, ist ein wirklich guter Ausgangspunkt um die Vorteile der Cloud zu nutzen ohne dadurch noch sicherheitsverwundbarer zu werden.


autor_robert_dayRobert Day, 
Vice President of Marketing,
Lynx Software Technologies

 

Titelbild: Shutterstock.com/BTRSELLLER