Die Grundlagen der Virtualisierungssicherheit
Jan 9, 2020
Die Sicherheit der Virtualisierung ist ein kritischer Bestandteil einer umfassenden Sicherheitsstrategie. In heutigen Umgebungen, die zu über 80 % virtualisiert sind, muss die Virtualisierungssicherheit auf alle Schichten angewendet werden — physisch, virtuell und Cloud. Dieser Artikel erklärt einige der Schlüsselprozesse und Konfigurationsstrategien, die Sie kennen müssen:
- Wichtigste Sicherheitsprobleme bei der Virtualisierung
- Best Practices für die Sicherheit Ihrer virtuellen Umgebung
- Tools zur Virtualisierungssicherheit zum Schutz Ihrer Umgebung
Wichtigste Sicherheitsprobleme bei der Virtualisierung
Externe Angriffe
Wenn Angreifer Zugang zu Ihrem Host-Level oder VMware vCenter Server erlangen, öffnet dies Türen für sie, um auf andere wichtige VMs zuzugreifen oder sogar ein Benutzerkonto mit Admin-Rechten zu erstellen, das über einen langen Zeitraum hinweg genutzt werden könnte, um sensible Unternehmensdaten zu sammeln oder zu zerstören.
Ausgewählte verwandte Inhalte:
Snapshots auf VMs behalten
Schnappschüsse sollen nur für kurze Zeit aufbewahrt werden. Angreifer oder böswillige Insider könnten wertvolle Daten aus den Schnappschüssen sammeln.
Dateien zwischen VM und Host teilen oder Kopieren und Einfügen zwischen Host und Remote-Konsole
Standardmäßig ist die Dateifreigabe zwischen VM und Host deaktiviert, ebenso wie Kopieren und Einfügen zwischen VM und Remote-Verwaltungskonsole. Obwohl es möglich ist, diese Standardeinstellungen über erweiterte ESXi-Hostsystemeinstellungen zu überschreiben, wird dies nicht empfohlen. Ein Angreifer, der Zugang zur Verwaltungskonsole erhält, könnte sensible Daten aus der virtuellen Umgebung kopieren oder Malware in die VM einschleusen.
VM-Ausbreitung
Ein weiteres wichtiges Sicherheitsrisiko ist die Verbreitung von VMs, die oft durch Entwickler oder IT-Administratoren verursacht wird, die VMs für Testzwecke erstellen, aber versäumen, sie nach dem Testzeitraum zu löschen. Tatsächlich können VMs so einfach erstellt werden, dass es für IT-Teams eine große Herausforderung darstellt, zu verfolgen, wie viele es gibt und wann und wo sie eingesetzt werden. Infolgedessen werden diese VMs oft ungesichert und ungeschützt gelassen. Zusätzlich zu den Sicherheitslücken verbrauchen sie auch wertvolle Hardware und andere Ressourcen. Eine ordnungsgemäße Lebenszyklusverwaltung, die regelmäßig mit Software für VM-Inventarberichte durchgeführt wird, ist der beste Weg, um die unkontrollierte Verbreitung von VMs zu kontrollieren.
Viren, Ransomware und andere Schadsoftware
VMs sind anfällig für viele verschiedene Arten von Angriffen. Eine der häufigsten ist Ransomware, wie Cryptolocker. Es ist unerlässlich, regelmäßig Backups Ihrer Daten außerhalb des Standorts zu erstellen, wo sie nicht verschlüsselt werden können; ohne Backups könnten Sie gezwungen sein, den Hackern zu bezahlen, um den Entschlüsselungsschlüssel zu erhalten. Jedoch ist selbst mit ordnungsgemäßem Backup-Management das Wiederherstellen vieler VMs schwierig und zeitaufwendig. Daher sollten Sie auch alle Benutzer regelmäßig schulen, um das Risiko der Einführung von Ransomware zu minimieren.
Best Practices für die Sicherheit Ihrer virtuellen Umgebung
Es ist unerlässlich, allgemeine Sicherheitsbest-Praktiken zu befolgen. Zusätzlich sind hier zwei der wichtigsten Strategien, um Ihre virtuellen Umgebungen angemessen zu sichern:
Verwenden Sie benannte Benutzer und das Prinzip der geringsten Rechte
Für den täglichen Gebrauch sollten Sie sicherstellen, dass Sie nur Nicht-Root-Benutzerkonten verwenden, um sich mit ESXi-Hosts zu verbinden. Erstellen Sie einen benannten Administratorbenutzer im vCenter Server und weisen Sie bestimmten Benutzern diese Administratorrolle zu, damit Sie genau feststellen können, welcher Benutzer sich zu welcher Zeit bei welchem Host angemeldet hat usw., und halten Sie sie für die Änderungen, die sie an Ihrer Umgebung vornehmen, verantwortlich.
Minimieren Sie die Anzahl offener ESXi-Firewall-Ports
Bleiben Sie bei den Standard-Porteinstellungen. Das Öffnen zusätzlicher Ports vergrößert Ihre Angriffsfläche und erhöht das Risiko, dass Ihr virtuelles Netzwerk kompromittiert wird.
Sichern Sie alle Teile der Infrastruktur
Alle Teile der Infrastruktur müssen ordnungsgemäß gesichert sein, von der physischen Infrastruktur (Hosts, Switches, Router, physischer Speicher) über die virtuelle Infrastruktur und Gastbetriebssysteme bis hin zu allen Cloud-Umgebungen, die Sie nutzen. Insbesondere:
- Hosts sollten die neueste Firmware installiert haben und virtualisierte Infrastrukturen (VMware vSphere oder Microsoft Hyper-V) sollten die neuesten Sicherheitspatches installiert haben. Es ist auch wichtig, die VMware-Tools auf Ihren virtuellen Maschinen aktuell zu halten.
- Alle aktiven Netzwerkelemente (Switches, Router, Load Balancer zur Lastverteilung usw.) sollten mit der neuesten Firmware ausgestattet sein.
- Jedes Betriebssystem sollte vollständig über automatische Updates gepatcht werden. Die Installation von Patches sollte außerhalb der Geschäftszeiten geplant werden, mit automatischen Neustarts.
- Installieren Sie geeignete Antivirus- und Antimalware-Lösungen, die für virtualisierte Umgebungen konzipiert sind.
Haben Sie einen starken Backup- und Disaster-Recovery-(DR)-Plan
Ein angemessenes Backup- und DR-Konzept ist entscheidend, um die Geschäftskontinuität zu gewährleisten, egal ob Sie einen Malware-Angriff erleiden oder ein Hurrikan Ihr Produktionsdatenzentrum lahmlegt. Ein DR-Standort in einem entfernten Rechenzentrum oder in der Cloud hilft, das Risiko einer langanhaltenden Ausfallzeit zu mindern. Hier sind zwei wichtige Tipps, die Sie bei der Erstellung Ihres DR-Plans beachten sollten:
- Sichern Sie VMs und physische Server — Während es nicht möglich ist, ESXi selbst zu sichern, ist es möglich, dessen Konfiguration über die VMware-Befehlszeile und die Skriptanwendung Power CLI zu sichern. Heute können Sie dieselben Werkzeuge verwenden, um sowohl physische Systeme mit Windows oder Linux als auch VMs mit beliebigen Betriebssystemen zu sichern.
- Befolgen Sie die 3-2-1-Backup-Regel — Erstellen und bewahren Sie mindestens 3 Kopien Ihrer Daten auf und speichern Sie 2 Backup-Kopien auf unterschiedlichen Speichermedien, wovon sich eine außerhalb des Standorts befindet.
- Berücksichtigen Sie die Replikation — Für mehr DR-Schutz können Sie Ihre Produktions-VMs in ein anderes Rechenzentrum replizieren, auf das Sie bei Bedarf schnell umschalten können.
Virtualisierungssicherheitstools zum Schutz Ihrer Umgebung
Antivirus- und Anti-Malware-Software
Ich empfehle TrendMicro, das eine gute Integration mit VMware bietet und hybride Cloud-Sicherheit für Organisationen anbietet, die sowohl On-Premises- als auch Cloud-Umgebungen (Amazon AWS oder Microsoft Azure) haben. Die Deep Security-Software von TrendMicro läuft auf Hypervisor-Ebene und installiert einen kleinen Agenten im Gastbetriebssystem. Sie bietet eine optionale integrierte Firewall, ein Intrusion Prevention System (IPS) und Integritätsüberwachung, die auf Agentenebene läuft. Es ist eine End-to-End, All-in-One-Lösung mit einem einzigen Dashboard und Fernbereitstellungsfähigkeiten, sodass Sie die leichtgewichtigen Agenten von einem einzigen Standort aus auf alle Ihre VMs verteilen können. Um AV-Stürme zu verhindern (wo AV-Software die VMs gleichzeitig oder beim Booten scannt), enthält der Windows-Agent einen Anti-Malware-Scan-Cache mit Hashes von zuvor gescannten Dateien, die häufig zugegriffen werden, sodass sie nicht jedes Mal neu gescannt werden müssen.
McAfee, Sophos und Symantec bieten ebenfalls AV-Softwarelösungen an, die mit VM-Umgebungen kompatibel sind.
Backup- und Replikationssoftware
Veeam Backup and Replication kann physische und VM-Umgebungen schützen (einschließlich Hybrid- und Cloud-Umgebungen), und Sie können alles von einer einzigen Konsole aus verwalten, um einen angemessenen Schutz zu gewährleisten. Sie können die 3-2-1-Backup-Regel implementieren und Backup-Dateien gemäß den Best Practices außerhalb des Standorts erstellen und pflegen. Es bietet auch Replikation, um eine schnelle Wiederherstellung der Dienste zu gewährleisten, falls Ihr primäres Rechenzentrum ausfällt.
Nakivo, Vembu Technologies und Altaro bieten ebenfalls Daten-Backup-Lösungen an, die mit VMware kompatibel sind.
Software zur Änderungsüberwachung
Die Überwachung von Änderungen in Ihrer virtuellen Umgebung ist für die Sicherheit unerlässlich. Ein solches Virtualisierungssicherheitstool ist Netwrix Auditor for VMware. Es verfolgt Änderungen an der Konfiguration des gesamten Rechenzentrums und seiner verschiedenen Objekte (Ressourcenpools, Cluster, Ordner, VMs) und überwacht auch Anmeldungen in Ihrer virtuellen Umgebung.
Fazit
Moderne Organisationen müssen ihre virtuellen Umgebungen gegen eine Vielzahl von Bedrohungen verteidigen. Zu den Schlüsselstrategien gehören das Aktualisieren aller Software, die Verwendung von AV-Software, das Befolgen von Konfigurationsbest Practices und die regelmäßige Schulung der Benutzer. Aber selbst mit den besten Verteidigungsmaßnahmen werden einige Bedrohungen durchdringen, daher ist es unerlässlich, in Sicherheitstools zu investieren, die Änderungen und Anmeldungen verfolgen können, um Ihnen zu helfen, zu jeder Zeit auf allen Ebenen Sicherheit zu gewährleisten.
Teilen auf
Erfahren Sie mehr
Über den Autor
Vladan Seget
Unabhängiger IT-Berater
Vladan Seget ist als unabhängiger IT-Berater und professioneller Blogger tätig. Seget ist elfmaliger vExpert und fünfmaliger Veeam Vanguard, besitzt die Expertenzertifikate VCAP5-DCA und VCAP5-DCD und ist ein VMware Certified Professional.
Erfahren Sie mehr zu diesem Thema
Vertrauensstellungen in Active Directory
So richten Sie einen Azure Point-to-Site-VPN-Tunnel ein
Windows Defender Credential Guard zum Schutz von Privileged Credentials verwenden
So kopieren Sie eine Cisco Running Config in die Startup Config, um Konfigurationsänderungen zu bewahren
Wie man jedes Skript mit MS Intune bereitstellt