Schwerpunkte

Sicherheitslösungen von IBM

IBM will virtuelle Maschinen gegen Hacker schützen

09. April 2008, 14:31 Uhr   |  Bernd Reder | Kommentar(e)

Den Hypervisor, das zentrale Element von Virtualisierungslösungen, will IBM sicherer machen. Das Projekt namens »Phantom« wurde auf RSA Conference 2008 vorgestellt.

Hacker sind mindestens ebenso innovativ wie »normale« Softwarenentwickler. Deshalb ist es nur eine Frage der Zeit, bis sich Angriffe auf Server häufen werden, die mithilfe von Programmen wie Vmware, Xen oder Microsofts Hyper-V virtualisiert wurden.

IBM will solchen Attacken vorbeugen. Deshalb hat das Unternehmen mit »Phantom« eine Forschungsinitiative zum Thema Sicherheit von virtualisierten Servern gestartet. IBMs Sicherheitsteam X-Force und die Forscher von IBM Research möchten vor allem den Hypervisor schützen.

Denn sollte es einem Angreifer gelingen, diese Überwachungsinstanz für die installierten virtuellen Maschinen zu kompromittieren, sind auch diese gefährdet. Für ein Unternehmen, das in seinen Rechenzentren viele VMs einsetzt, kann dies unter Umständen schwere wirtschaftliche Schäden bedeuten.

Details dazu, auf welche Weise der Hypervisor »gehärtet« werden soll, gab IBM nicht bekannt. Dazu dürfte es auch noch zu früh sein. Bei schweren Attacken soll das Schutzsystem jedoch den Hypervisor nötigenfalls deaktivieren können.

Tivoli-Software erleichtert Schlüsselmanagement

Keine »Vaporware«, sondern ein Produkt, das Interessenten ab sofort kaufen können, ist dagegen »Tivoli Key Lifecycle Manager«. Das Programm erlaubt das automatische Management von Keys, mit denen die Daten auf Speichergeräten wie Festplatten und Backup-Bändern verschlüsselt werden.

Eher in Richtung Compliance zielt dagegen die »Unstructured Data Security Solution«. Mithilfe der Software lassen sich Text-Informationen, etwa in Word-Dateien, Spreadsheets oder Präsentationen, anhand von Sicherheitskriterien einstufen. Das Programm kommt auch mit Daten zurecht, die in unstrukturierter Form vorliegen.

Um sicherzustellen, dass nur dazu autorisierte Personen Zugang zu den Informationen halten, ist allerdings eine weitere Software erforderlich. Es handelt sich somit nicht um ein Komplettpaket, wie es beispielsweise die deutsche Firma Brainloop für den Umgang mit vertraulichen Dokumenten anbietet.

Ein Übersichtsartikel, in dem mehrere Ansätze und Produkte verglichen werden, die den sicheren Umgang mit vertraulichen Dokumenten garantieren sollen, ist übrigens auf dieser Seite von Network Computing zu finden.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Rauchende Colts
Dringeblieben, oder ich schieße
Forscher: Festplattenverschlüsselung reicht nicht aus
EU-Forschungsprojekt will Web 2.0 sicher machen