Hinsichtlich der empfundenen Komplexität des Managements, insbesondere der Kosten und der Bedenken über die Integration in bereits vorhandene Infrastruktur, stehen viele KMU der Virtualisierungstechnologie skeptisch gegenüber. Clavister empfiehlt diesen Unternehmen, den Einsatz von Virtualisierung nicht auszuschließen, da die Vorteile die Herausforderungen bei weitem überwiegen.
Andreas Åsander, VP Produktmanagement bei Clavister, rät: "Vor der Implementierung sollten sich die Unternehmen ausreichend darüber informieren, wie sie die Technologie effizient nutzen können. Dadurch lernen sie, einige Fallstricke zu vermeiden. Kleinere Organisationen erkennen langsam, dass Virtualisierung nicht die alleinige Domäne von großen Unternehmen mit großen Budgets ist. Denn die Entscheidung für oder gegen Virtualisierung hängt von der Komplexität der IT-Infrastruktur ab. Im Vorfeld ist es daher von entscheidender Bedeutung, die vorhandene IT-Umgebung insbesondere hinsichtlich der Serverauslastung umfassend zu überprüfen."
Laut Åsander sollten Unternehmen dabei die Sicherheitsmerkmale der Virtualisierung innerhalb ihrer IT-Umgebung berücksichtigen und einplanen: "Kürzlich haben wir die Tatsache herausgestellt, dass die IT-Netzwerke vieler Unternehmen, die Servervirtualisierung implementiert hatten, leicht angreifbar sind. Denn zu Unrecht wird oftmals angenommen, dass eine Security-Lösung bereits eingebaut ist."
In ihrer Eile, die zahlreichen Vorteile der Virtualisierung zu nutzen, vergessen viele Unternehmen, die Beeinträchtigung ihrer Sicherheitsrichtlinien zu überprüfen. Die Virtualisierungsprojekte leitet oft ein Server-Manager. Ein Security-Manager wird, wenn überhaupt, oft erst sehr spät mit dem Projekt betraut. Bei der Implementierung der Virtualisierungstechnologie ist es sehr gefährlich, davon auszugehen, dass das System automatisch vor Gefahren geschützt ist. Denn in Wahrheit werden sie von neuen Sicherheitslücken bedroht. Um Unternehmen bei ihrer Entscheidung zur Einführung von Virtualisierung zu unterstützen, hat Clavister eine Fünf-Punkte-Checkliste entwickelt:
1. Definieren Sie Ihre Sicherheitsrichtlinien neu, um den Virtualisierungsaspekt einzuschließen.
2. Benutzen Sie virtuelle Security-Gateways, die innerhalb der virtuellen Infrastruktur laufen.
3. Schützen Sie das virtuelle Administrations-Center und erlauben Sie den Zugriff auf dieses nur von einem separaten Netzwerk aus.
4. Beschränken Sie die Anzahl der Administratoren, die Zugriff auf die Virtualisierungs-Administrations-Tools haben, auf ein Minimum.
5. Evaluieren und prüfen Sie den Security-Level regelmäßig. Durch Virtualisierung lässt sich die Produktumgebung leicht in ein Testumfeld replizieren. Diese Möglichkeit sollte auch genutzt werden.