Server-Virtualisierungssoftware ermöglicht es Organisationen, mehr Funktionen mit einem begrenzten Budget bereitzustellen. Dies geht jedoch auf Kosten der Sicherheit. Virtuelle Server sind eines der Hauptziele von Ransomware-Angriffen. In der vergangenen Woche hat eine Ransomware namens ESXiArgs ein Server-Virtualisierungsprodukt VMWare ESXi angegriffen.
Angesichts der zunehmenden Gefahren durch neue Ransomware haben die Beteiligten eine wichtige Frage im Kopf. Wie können Organisationen ihre Server-Virtualisierung sicher betreiben, ohne zu viel für Sicherheitssoftware auszugeben?
Server-Virtualisierungssoftware partitioniert Server in skalierbare virtuelle private Server
Was ist Server-Virtualisierungssoftware?
Server-Virtualisierungssoftware, auch bekannt als Hypervisoren, ermöglicht es einem Server, mehrere einzigartige Betriebssysteme und Anwendungen für die Ressourcenteilung zu hosten. Anstatt mehrere Betriebssysteme auf unterschiedlicher Hardware auszuführen, kann ein Server mehrere isolierte Instanzen gleichzeitig ausführen, um Kosten zu sparen.
Da mehrere Anwendungen und Systeme auf einer Maschine laufen, betrifft ein Sicherheitsbruch alle Systeme. Aufgrund dieser Schwachstelle zielt Ransomware auf virtuelle Server ab, da sie alle auf denselben Virtualisierungsplattformen laufen.
Jetzt lesen: Was ist Ransomware? Dieser Leitfaden wird Ihre Ängste beruhigen→ |
Die jüngste Ransomware, ESXiArgs, hat Organisationen ausgenutzt, die einen VMware-Patch von 2021 nicht installiert hatten. Die angegriffenen virtuellen Server waren auch ohne VPN für WAN und andere öffentliche Verbindungen zugänglich, was sie viel anfälliger machte. Ungepatchte Systeme seit 2021 und unsichere Zugangspraktiken sind die Hauptursachen dieser Schwachstellen. Welche Maßnahmen können IT-Teams ergreifen, um häufige Angriffe auf virtualisierte Server zu verhindern?
Die Risiken der Nutzung virtueller Server navigieren
Um virtuelle Server zu schützen, müssen IT-Teams in Folgendes investieren:
- Server-Isolation: Traditionelle Server-Setups haben Betriebssysteme, die auf verschiedenen Maschinen laufen. Virtualisierung hingegen nutzt logische Isolation, um verschiedene Betriebssysteme und Anwendungen auf derselben Maschine zu trennen. Da sie nicht durch physische Kabel getrennt sind, kontrollieren Hypervisoren und Netzwerkmanagement-Software die Serverkonfiguration. Der Systemadministrator muss mit der Einrichtung und dem Betrieb von Hypervisoren vertraut sein, um sicherzustellen, dass jede Instanz der VM isoliert ist, sodass keine sensiblen Daten durchsickern.
- Patch-Management: Das Fehlen von Patch-Management-Software macht traditionelle Organisationen anfällig, da einige nicht technologieorientiert sind und keine strengen IT-Praktiken haben. Die Lücke, die durch VMware ESXi entstanden ist, wurde seit Februar 2021 geschlossen, aber Tausende von Servern sind immer noch exponiert und anfällig. Zwei Jahre Missmanagement haben gezeigt, dass viele traditionelle Organisationen, einschließlich Gerichten und Universitäten, bei der Aktualisierung ihrer Server nachlässig sind. Die ideale Lösung besteht darin, sicherzustellen, dass Hosts auf der neuesten Firmware laufen und alle Anwendungen regelmäßig aktualisiert werden. Alle Netzwerkelemente, wie Router und Switches, müssen auf dem neuesten Stand sein. Betriebssysteme müssen auch automatisch aktualisiert und außerhalb der Geschäftszeiten neu gestartet werden.
- Sicherheitsrisikoanalyse: Sicherheitsrisikoanalyse-Software ist eine hervorragende Möglichkeit, die Schwachstellen im IT-Stack, einschließlich des Managements virtueller Server, zu überwachen. Sie bewertet Softwarefehler, fehlende Patches, Malware und Fehlkonfigurationen auf allen Betriebssystemen, Servern, Anwendungen und sogar Endgeräten. Dies ermöglicht es IT-Managern, die gesamte Infrastruktur schnell zu verstehen, damit sie keine Fehlkonfigurationen anderer übersehen.
- Trennung der Aufgaben: Ein weiterer Grund für die VMware ESXi-Schwachstellen ist, dass die Server für das öffentliche Internet zugänglich sind. Einige Systemadministratoren mögen die einfache Zugänglichkeit, um diese Server von außerhalb der Organisation zu verwalten, und möchten den Aufwand vermeiden, ein VPN für den Zugriff zu verwenden. Während dies ein Problem der Mitarbeiterschulung und -verwaltung ist, besteht auch die Notwendigkeit, IT-Aufgaben und Berechtigungsmanagement zu trennen. Da Server und Netzwerke in einer virtuellen Umgebung untrennbar miteinander verbunden sind, müssen Unternehmen Identitäts- und Zugriffspolitiken für Netzwerkadministratoren, Serveradministratoren und Sicherheitsadministratoren definieren. Dies verhindert, dass bestimmte Rollen übermäßige Befugnisse erhalten, um den gesamten Betrieb fehlzukonfigurieren.
Das Verständnis der Feinheiten von Sicherheitsverbesserungen in der Server-Virtualisierung ist entscheidend. Allerdings haben Server-Virtualisierungssoftware in der Regel auch integrierte Sicherheitsfunktionen. Mit Hilfe von G2-Daten können wir die am besten bewerteten Produkte nach Sicherheitsmerkmalen finden.
Produkte in der Kategorie Server-Virtualisierungssoftware von G2, basierend auf Sicherheitsmerkmalen bewertet
Für Unternehmen, die nach der sichersten Server-Virtualisierungssoftware suchen, kann G2 helfen. G2 aggregiert und analysiert alle Sicherheitsbewertungen für jede Software. Azure Virtual Machines wird in den Software-Sicherheitsbewertungen an erster Stelle bewertet, gefolgt von Oracle VM, VMware vSphere Hypervisor, Nvidia Virtual GPU und Proxmox VE.
G2 veröffentlicht auch Grid® Reports für die am besten bewerteten Anbieter, damit Softwarekäufer die Empfehlungen ihrer Kollegen überprüfen können.
Server-Virtualisierungssicherheit bedeutet, die richtigen Richtlinien, Praktiken und Werkzeuge festzulegen
Organisationen müssen die Server- und Netzwerkverwaltung, geplante Updates, ständige Überwachung im Auge behalten und die richtigen Werkzeuge für die Aufgabe kaufen. Da Server-Virtualisierung riskanter ist als traditionelle Server, die durch physische Hardware und Kabel getrennt sind, sollten IT-Manager den Fokus auf Sicherheitsmanagement legen, um Ransomware und andere bösartige Angriffe zu vermeiden. Es ist immer besser, sich auf Prävention als auf Schadensbegrenzung zu konzentrieren.
Bearbeitet von Jigmee Bhutia
Möchten Sie mehr über Server-Virtualisierungssoftware erfahren? Erkunden Sie Server-Virtualisierung Produkte.

Tian Lin
Tian is a research analyst at G2 for Cloud Infrastructure and IT Management software. He comes from a traditional market research background from other tech companies. Combining industry knowledge and G2 data, Tian guides customers through volatile technology markets based on their needs and goals.