Virtuelle Maschinen für gefährdete Web-Browser
Eine recht interessante Anwendung der Virtualisierung, die die Sicherheit erhöht, ist eine virtuelle Maschine für das Surfen im Web vom Arbeitsplatz aus. Der Browser bildet ein hohes Sicherheitsrisiko. Somit liegt es nahe, die Web-Software so weit wie möglich von anderen Anwendungen und Daten auf dem jeweiligen Rechner zu trennen. Der Vorteil: Ein Angriff auf den Browser beispielsweise über manipulierte Web-Inhalte kompromittiert nicht gleich den gesamten PC.
Die Idee, den Browser aus dem normalen Desktop herauszulösen, ist nicht neu und wurde in der Vergangenheit gelegentlich über Sandbox-Systeme sowie mit Terminal-Servern realisiert. Bei letzterem Verfahren können die Anwender nicht direkt im Internet surfen, sondern müssen den Web-Browser auf einem dafür vorgesehenen Terminal-Server starten. Malware, die in den Browser einbricht, hat damit keinen direkten Zugriff auf die anderen Applikationen und Daten auf den eigentlichen Arbeitsplätzen der Anwender. Doch virtuelle Maschinen auf den jeweiligen Arbeitsplatzrechnern haben gegenüber einer zentral bereitgestellten Terminal-Server-Lösung den Charme, dass die Anwender sich auch gegenseitig nicht gefährden können. Zudem lassen sich die lokalen virtuellen Maschinen jederzeit in einen definierten Startzustand zurückversetzen. Sogar die zentrale Steuerung oder Bereitstellung solcher virtuellen Maschinen in Form eines Images lässt sich mit heute verfügbaren kommerziellen Lösungen elegant umsetzen. Auch die Skalierung ist bei dezentralen virtuellen Maschinen oft einfacher, da Firmen keine zentralen Hochleistungs-Server bereitstellen müssen. In der Regel verfügen die Desktop-PCs über genügend Leistung, um eine virtuelle Maschine zu betreiben. Hewlett-Packard und Mozilla haben mit "Virtual Firefox" genau einen solchen Ansatz angekündigt.
Falls ein Anwender in einer solchen Umgebung auf eine bösartige oder von Hackern manipulierte Website kommt, so besteht nicht mehr die Gefahr, dass der Angreifer die Kontrolle über den PC des Anwenders oder sogar Zugriff auf das komplette interne Netzwerk der betroffenen Organisation bekommt. Lediglich die virtuelle Maschine für die Internet-Nutzung kann kompromittiert werden, sie lässt sich aber weitgehend vom internen Netz isolieren. Zu klären ist allerdings, wie Anwender beispielsweise aus dem Web heruntergeladene Dateien außerhalb der virtuellen Maschine am lokalen Rechner nutzen können.