Eine virtuelle Maschine ist nahezu mit einem physischen Server äquivalent. Wenden Sie in virtuellen Maschinen die gleichen Sicherheitsmaßnahmen wie für physische Systeme an.

Befolgen Sie diese empfohlenen Vorgehensweisen zum Schutz Ihrer virtuellen Maschine:

Patches und sonstiger Schutz

Halten Sie alle Sicherheitsmaßnahmen immer auf dem neuesten Stand, und wenden Sie immer die entsprechenden Patches an. Es ist besonders wichtig, auch die Updates für inaktive virtuelle Maschinen zu beachten, die ausgeschaltet sind, weil diese leicht vergessen werden können. Vergewissern Sie sich beispielsweise, dass Schutzmechanismen wie Virenschutzsoftware, Anti-Spyware, Erkennung von Eindringversuchen usw. für jede virtuelle Maschine der virtuellen Infrastruktur aktiviert sind. Sie sollten außerdem sicherstellen, das ausreichend Speicherplatz für die Protokolle der virtuellen Maschinen vorhanden ist.

Virenschutzprüfungen

Da auf jeder virtuellen Maschine ein gewöhnliches Betriebssystem ausgeführt wird, müssen Sie es durch die Installation von Virenschutzsoftware vor Viren schützen. Je nach Verwendungszweck der virtuellen Maschine sollte ggf. auch eine Firewall installiert werden.

Planen Sie die Virenprüfungen zeitlich versetzt, insbesondere in Implementierungen mit vielen virtuellen Maschinen. Die Leistung der Systeme in Ihrer Umgebung wird entscheidend verringert, wenn alle virtuellen Maschinen gleichzeitig geprüft werden. Softwarefirewalls und Antivirensoftware können die Virtualisierungsleistung beeinflussen. Sie können die beiden Sicherheitsmaßnahmen gegen Leistungsvorteile abwägen, insbesondere wenn Sie sich sicher sind, dass sich die virtuellen Maschinen in einer vollständig vertrauenswürdigen Umgebung befinden.

Serielle Schnittstellen

Über serielle Schnittstellen können Peripheriegeräte an die virtuelle Maschine angeschlossen werden. Bei physischen Systemen dienen sie häufig für direkte Low-Level-Verbindungen mit einer Serverkonsole. Virtuelle serielle Schnittstellen haben genau den gleichen Zweck bei virtuellen Maschinen. Da über serielle Schnittstellen meist nur Low-Level-Verbindungen hergestellt werden, bestehen hier kaum starke Zugangskontrollen, etwa bei der Protokollierung oder bei Berechtigungen.