AAS schrieb:
Ein Admin hat in der Regel auch Zugriff auf den Netzverkehr, wenn ich etwas schädliches Anstelle wollte, würde ich erstmal dort ansetzen.
Auch dort wirst du heutzutage kaum noch was abgreifen können, wenn hier nicht komplett geschlampt wurde. SQL, SMB, LDAPS, Exchange (https, starttls, etc.), praktisch alle gängigen Protokolle die im Netz genutzt werden sind verschlüsselt und zusätzlich dazu kann auch noch IPSec verwendet werden.
Im Grunde genommen kann man die heutigen Systeme auch gegen jeglichen Zugriff auf der Konsole absichern, dafür ist ja AMDs SEV und Techniken wie Hyper-V Shielded-VM entwickelt worden.
Richtig konfiguriert, bietet sowas durchaus eine Sicherheit. Auf Netzwerkebene ist alles verschlüsselt, der Speicher ist verschlüsselt, der Datenträger ist verschlüsselt und die VM startet auch nur auf dem Host, der diesen Schutz bietet oder der explizit festgelegt wurde.
Das sowas niemals 100% Sicherheit bieten wird, sehen wir ja jetzt anhand der "Lücke" und kann sich sicherlich auch jeder denken. Trotzdem geht es bei der Sicherheit niemals darum einen 100% Schutz bieten zu können, diesen gibt es schlichtweg nie, sondern die Angriffsmöglichkeiten so weit wie es nur möglich ist zu minimieren und den Aufwand für einen möglichen Datenklau zu erhöhen.
Keine Tür, kein Schloss und keine Alarmanlage sichert ein Haus zu 100% ab, trotzdem ist ein solches Haus besser abgesichert, als wenn man die Tür weglässt oder sie offen stehen lässt und die Wahrscheinlichkeit für Diebstahl wird mit jeder Sicherheitsvorkehrung gesenkt.