Startseite » Business & Software » New Media & Software » Clavister-Studie deckt Irrtümer rund um die Security von virtuellen IT-Umgebungen auf

Clavister-Studie deckt Irrtümer rund um die Security von virtuellen IT-Umgebungen auf

Clavister-Studie deckt Irrtümer rund um die Security von virtuellen IT-Umgebungen auf

Hamburg, 15. April 2009 ⓠWährend sich die negativen weltwirtschaftlichen Bedingungen auch auf verschiedene Sektoren des IT-Marktes auswirken, setzt sich der Boom im Bereich Virtualisierung weiter fort. Unternehmen nutzen vermehrt die zahlreichen Vorteile der Technologie und vernachlässigen dabei ihre eigene IT-Sicherheit. Der schwedische Hersteller Clavister bietet mit seinen IP-basierenden Sicherheits- und Unified Threat Management(UTM)-Lösungen die Möglichkeit, die Vorzüge der Virtualisierung bestmöglich zu nutzen und gleichzeitig die Security zu erhöhen.

Eine aktuelle Umfrage der YouGov¹ im Auftrag von Clavister belegt, dass mehr als 40 Prozent der IT-Direktoren und Manager, die Server-Virtualisierung implementiert haben, ihre IT-Netze offen für Angriffe lassen. Der Grund: Sie gehen fälschlicherweise davon aus, dass die Security-Systeme entsprechende Sicherheits-Features beinhalten. Hierbei handelt es sich um einen der kritischsten Irrtümer rund um die Virtualisierungstechnologie. Gartner2, weltweit angesehener Anbieter von Marktforschung und Analyse in der globalen Technologie-Industrie, stufte derartige Verständnislücken als eine der Hauptbedrohungen im Security-Bereich ein.

Andreas Ã…sander, VP Product Management bei Clavister, erklärt: âœDie Sicherung von virtuellen Umgebungen darf nicht mit der von physikalischen Infrastrukturen verglichen werden. Virtualisierung bietet völlig neue Angriffspunkte und erlaubt den Zugang zu einer weit größeren Zahl von Anwendungen als herkömmliche Server. Daher ist es besonders wichtig, dass IT-Mitarbeiter alle notwendigen Schritte einleiten, um einen gleichwertigen Grad an Sicherheit zu erreichen, den eine physikalische Umgebung bietet. Das Problem besteht jedoch darin, dass die virtuelle Infrastruktur ständigen Veränderungen unterliegt. Dies macht es unmöglich, mit den gleichen Sicherheitslösungen zu agieren.-

Viele Unternehmen denken irrtümlich, eine Firewall sei als Schutzmechanismus vollkommen ausreichend. Die Realität zeigt, dass dies nicht der Fall ist. In einer virtuellen Umgebung muss der Traffic die virtuelle Infrastruktur gar nicht verlassen und wird somit auch nicht überprüft. Daher bietet eine Firewall allein hier keinen umfassenden Schutz.

Ã…sander fährt fort: âœProbleme entstehen beispielsweise durch Mitarbeiter mit direktem Zugriff, der nicht durch Firewalls geschützt wird. Auf diese Weise können Würmer oder Trojaner schlecht gesicherte Netzwerke, beispielsweise Community-Portale oder Foren, infizieren. Die Segmentierung in einer physikalischen Umgebung kann dies verhindern. In einer virtualisierten Umgebung jedoch ist eine derartige Unterteilung der Datenströme nicht möglich. Somit kann ein Hacker im Web-System einfach und schnell auch auf Finanzsysteme oder Datenbanken zugreifen.âœ

Clavister hat aktuell eine Strategie in vier Schritten entwickelt, mit der Unternehmen in der Lage sind, die Sicherung von virtuellen Umgebungen zu gewährleisten. Diese sieht wie folgt aus:

1. Verstehen, wie sich die Virtualisierung auf die Datensicherheit im neuen Umfeld auswirkt
2. Das Integrieren der Virtualisierung in die Sicherheitspolitik
3. Sicherstellen, dass die notwendigen Informationen vermittelt werden, um die Security in einer virtualisierten Umgebung aufrechtzuerhalten
4. Überprüfen, ob die richtigen Technologielösungen vorhanden sind, um die Bedürfnisse der Organisation zu decken, und ob die besten Instrumente und Verfahren für eine reibungslose Umsetzung und effiziente Verwaltung zur Verfügung stehen

Weitere Informationen rund um Virtualisierungssicherheit bietet der neue Podcast mit Andreas Ã…sander. Unter www.clavister.com steht ferner ein Whitepaper zur Technologie zum Download bereit.

¹: Alle Zahlen stammen â“ sofern sie nicht anders gekennzeichnet sind â“ von YouGov Plc. Die Anzahl der Teilnehmer betrug 212 private IT- oder Telekommunikationsdirektoren und Senior Manager. Die Studie wurde zwischen dem 22. und 29. September online durchgeführt.

2: Gartner Identifies the Top 10 Strategic Technologies for 2009, 14. Oktober 2008

Kurzporträt Clavister:
Seit 1997 entwickelt Clavister führende Network-Security-Lösungen, die Zehntausenden Unternehmen weltweit einen Wettbewerbsvorteil verschaffen. Die Serie Clavister Unified Threat Management Appliance (UTM) und die Remote-Access-Lösungen ermöglichen innovative und flexible Netzwerksicherheit mit ausgezeichneten Management- und Kontrollfunktionen. Clavister gilt als Pionier auf dem Gebiet der virtuellen Netzwerksicherheit. Diese Kombination in Verbindung mit dem umfassenden Portfolio von Hard- und Software-Appliances bietet Kunden eine optimale Wahl hinsichtlich ihrer Sicherheitsarchitekturen. Sämtliche Clavister-Produkte werden durch Clavisters preisgekröntes Support-, Maintenance- und Bildungsprogramm unterstützt. Mit Hauptsitz in Schweden, vertreibt das Unternehmen seine Lösungen durch internationale Verkaufsbüros sowie über ein internationales Netz von Distributions- und Reseller-Partnern in ganz EMEA und Asien. Der Vertrieb der Clavister-Produkte in Deutschland, Österreich und der Schweiz erfolgt über den erfahrenen Mehrwertdistributor sysob und seine mehr als 600 Reseller-Partner. Weitere Informationen erhalten Sie unter: www.clavister.com.

Weitere Informationen:
Clavister Deutschland
Buelowstraße 20
D-22763 Hamburg

Ansprechpartner:
Marcus Henschel
Tel.: +49 (40) 41 12 59 – 0
Fax: +49 (40) 41 12 59 19
eMail: marcus.henschel@clavister.de
www.clavister.de

PR-Agentur:
Sprengel Partner GmbH
Nisterstraße 3
D-56472 Nisterau

Ansprechpartner:
Fabian Sprengel
Tel.: +49 (26 61) 91 26 0- 0
Fax: +49 (26 61) 91 26 029
eMail: f.sprengel@sup-pr.de

Posted by on 15. April 2009. Filed under New Media & Software. You can follow any responses to this entry through the RSS 2.0. You can leave a response or trackback to this entry

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Time limit is exhausted. Please reload CAPTCHA.


Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis