Anbieter zum Thema
Die Lösung heißt militärische Technologie
Die gute Nachricht: Es gibt Technologien, die für die anspruchsvollen Sicherheitsbedürfnisse verbundener Militärsysteme entwickelt wurden und jetzt auf Unternehmenslösungen anwendbar sind. Das bedeutet einen äußerst starken – militärtauglichen – Schutz für IT-Infrastruktur und daran angeschlossene Embedded Systeme.
Zur Maximierung der Kosteneffizienz einer serverbasierten Cloud-Infrastruktur erachtet man oftmals Virtualisierung als die passende Technologie, um mehrere Anwendungen, Betriebssysteme (OS) und verschiedene Technologien auf ein und derselben Server-Hardware bereitzustellen. Unter Sicherheitsaspekten bringt dieser Ansatz der Cloud-Infrastruktur jedoch nicht den geringsten Nutzen. Tatsächlich stellt er eine zusätzliche Verwundbarkeit dar, da jeder Angriff auf ein System auch auf andere übergreifen kann, die auf demselben Server gehostet werden.
Sichere Softwarevirtualisierung, die für zusätzliche Sicherheit sorgt, ist jetzt aber möglich und auch zum Schutz Enterprise-Cloud-Anwendungen verfügbar. Die Technologie wurde für taktische Waffensysteme entwickelt, bei denen Informationen und Anwendungen auf verschiedenen Sicherheitsebenen ausgeführt werden müssen um sicher auf einer einzigen Hardwareplattform koexistieren zu können.
Eine solche Koexistenz sollte die kostspielige Einrichtung mehrerer Computersysteme vermeiden und auch die Kommunikation und Information zwischen unterschiedlichen Streitkräften oder Informationsebenen vereinfachen. Diese extrasichere Virtualisierungstechnologie kann nun zur vollen Realisierung der Kosteneinsparungsmöglichkeiten von Cloud-Computing verwendet werden. Mehrere Netzwerke lassen sich auf einem einzigen System hosten ohne Kompromisse bei der Sicherheit eingehen zu müssen. Diese Virtualisierungstechnologie ist nicht nur verfügbar um die Cloud-Server zu schützen, sondern auch die angeschlossenen Client-Computer.
Sichere Virtualisierungstechnologie
Sichere Virtualisierungstechnologie besteht aus zwei Hauptbestandteilen: einem Separation Kernel und einem Hypervisor. Ihre Kombination resultiert in der unerreichten Fähigkeit, mehrere heterogene Betriebssystemumgebungen gleichzeitig auf einer einzigen physischen Hardware-Plattform auszuführen, ohne Einbußen hinsichtlich der Sicherheit, Zuverlässigkeit, Echtzeitleistung oder Daten hinnehmen zu müssen.
Eine nähere Untersuchung dieser Bestandteile lässt uns weiter verstehen, wie die Technologie durch die Nutzung des Separation Kernels für effektivere Sicherheit sorgt und dennoch von der Virtualisierungsfunktion des Hypervisors profitiert.
(ID:39582530)