Magic Quadrant™ für Privileged Access Management 2025: Netwrix zum vierten Jahr in Folge anerkannt. Laden Sie den Bericht herunter.

Plattform
Ressourcen­zentrumBlog
Die Grundlagen der Virtualisierungssicherheit

Die Grundlagen der Virtualisierungssicherheit

Jan 9, 2020

Die Sicherheit der Virtualisierung ist ein kritischer Bestandteil einer umfassenden Sicherheitsstrategie. In heutigen Umgebungen, die zu über 80 % virtualisiert sind, muss die Virtualisierungssicherheit auf alle Schichten angewendet werden — physisch, virtuell und Cloud. Dieser Artikel erklärt einige der Schlüsselprozesse und Konfigurationsstrategien, die Sie kennen müssen:

Wichtigste Sicherheitsprobleme bei der Virtualisierung

Externe Angriffe

Wenn Angreifer Zugang zu Ihrem Host-Level oder VMware vCenter Server erlangen, öffnet dies Türen für sie, um auf andere wichtige VMs zuzugreifen oder sogar ein Benutzerkonto mit Admin-Rechten zu erstellen, das über einen langen Zeitraum hinweg genutzt werden könnte, um sensible Unternehmensdaten zu sammeln oder zu zerstören.

Snapshots auf VMs behalten

Schnappschüsse sollen nur für kurze Zeit aufbewahrt werden. Angreifer oder böswillige Insider könnten wertvolle Daten aus den Schnappschüssen sammeln.

Dateien zwischen VM und Host teilen oder Kopieren und Einfügen zwischen Host und Remote-Konsole

Standardmäßig ist die Dateifreigabe zwischen VM und Host deaktiviert, ebenso wie Kopieren und Einfügen zwischen VM und Remote-Verwaltungskonsole. Obwohl es möglich ist, diese Standardeinstellungen über erweiterte ESXi-Hostsystemeinstellungen zu überschreiben, wird dies nicht empfohlen. Ein Angreifer, der Zugang zur Verwaltungskonsole erhält, könnte sensible Daten aus der virtuellen Umgebung kopieren oder Malware in die VM einschleusen.

VM-Ausbreitung

Ein weiteres wichtiges Sicherheitsrisiko ist die Verbreitung von VMs, die oft durch Entwickler oder IT-Administratoren verursacht wird, die VMs für Testzwecke erstellen, aber versäumen, sie nach dem Testzeitraum zu löschen. Tatsächlich können VMs so einfach erstellt werden, dass es für IT-Teams eine große Herausforderung darstellt, zu verfolgen, wie viele es gibt und wann und wo sie eingesetzt werden. Infolgedessen werden diese VMs oft ungesichert und ungeschützt gelassen. Zusätzlich zu den Sicherheitslücken verbrauchen sie auch wertvolle Hardware und andere Ressourcen. Eine ordnungsgemäße Lebenszyklusverwaltung, die regelmäßig mit Software für VM-Inventarberichte durchgeführt wird, ist der beste Weg, um die unkontrollierte Verbreitung von VMs zu kontrollieren.

Viren, Ransomware und andere Schadsoftware

VMs sind anfällig für viele verschiedene Arten von Angriffen. Eine der häufigsten ist Ransomware, wie Cryptolocker. Es ist unerlässlich, regelmäßig Backups Ihrer Daten außerhalb des Standorts zu erstellen, wo sie nicht verschlüsselt werden können; ohne Backups könnten Sie gezwungen sein, den Hackern zu bezahlen, um den Entschlüsselungsschlüssel zu erhalten. Jedoch ist selbst mit ordnungsgemäßem Backup-Management das Wiederherstellen vieler VMs schwierig und zeitaufwendig. Daher sollten Sie auch alle Benutzer regelmäßig schulen, um das Risiko der Einführung von Ransomware zu minimieren.

Best Practices für die Sicherheit Ihrer virtuellen Umgebung

Es ist unerlässlich, allgemeine Sicherheitsbest-Praktiken zu befolgen. Zusätzlich sind hier zwei der wichtigsten Strategien, um Ihre virtuellen Umgebungen angemessen zu sichern:

Verwenden Sie benannte Benutzer und das Prinzip der geringsten Rechte

Für den täglichen Gebrauch sollten Sie sicherstellen, dass Sie nur Nicht-Root-Benutzerkonten verwenden, um sich mit ESXi-Hosts zu verbinden. Erstellen Sie einen benannten Administratorbenutzer im vCenter Server und weisen Sie bestimmten Benutzern diese Administratorrolle zu, damit Sie genau feststellen können, welcher Benutzer sich zu welcher Zeit bei welchem Host angemeldet hat usw., und halten Sie sie für die Änderungen, die sie an Ihrer Umgebung vornehmen, verantwortlich.

Minimieren Sie die Anzahl offener ESXi-Firewall-Ports

Bleiben Sie bei den Standard-Porteinstellungen. Das Öffnen zusätzlicher Ports vergrößert Ihre Angriffsfläche und erhöht das Risiko, dass Ihr virtuelles Netzwerk kompromittiert wird.

Sichern Sie alle Teile der Infrastruktur

Alle Teile der Infrastruktur müssen ordnungsgemäß gesichert sein, von der physischen Infrastruktur (Hosts, Switches, Router, physischer Speicher) über die virtuelle Infrastruktur und Gastbetriebssysteme bis hin zu allen Cloud-Umgebungen, die Sie nutzen. Insbesondere:

  • Hosts sollten die neueste Firmware installiert haben und virtualisierte Infrastrukturen (VMware vSphere oder Microsoft Hyper-V) sollten die neuesten Sicherheitspatches installiert haben. Es ist auch wichtig, die VMware-Tools auf Ihren virtuellen Maschinen aktuell zu halten.
  • Alle aktiven Netzwerkelemente (Switches, Router, Load Balancer zur Lastverteilung usw.) sollten mit der neuesten Firmware ausgestattet sein.
  • Jedes Betriebssystem sollte vollständig über automatische Updates gepatcht werden. Die Installation von Patches sollte außerhalb der Geschäftszeiten geplant werden, mit automatischen Neustarts.
  • Installieren Sie geeignete Antivirus- und Antimalware-Lösungen, die für virtualisierte Umgebungen konzipiert sind.

Haben Sie einen starken Backup- und Disaster-Recovery-(DR)-Plan

Ein angemessenes Backup- und DR-Konzept ist entscheidend, um die Geschäftskontinuität zu gewährleisten, egal ob Sie einen Malware-Angriff erleiden oder ein Hurrikan Ihr Produktionsdatenzentrum lahmlegt. Ein DR-Standort in einem entfernten Rechenzentrum oder in der Cloud hilft, das Risiko einer langanhaltenden Ausfallzeit zu mindern. Hier sind zwei wichtige Tipps, die Sie bei der Erstellung Ihres DR-Plans beachten sollten:

  • Sichern Sie VMs und physische Server — Während es nicht möglich ist, ESXi selbst zu sichern, ist es möglich, dessen Konfiguration über die VMware-Befehlszeile und die Skriptanwendung Power CLI zu sichern. Heute können Sie dieselben Werkzeuge verwenden, um sowohl physische Systeme mit Windows oder Linux als auch VMs mit beliebigen Betriebssystemen zu sichern.
  • Befolgen Sie die 3-2-1-Backup-Regel — Erstellen und bewahren Sie mindestens 3 Kopien Ihrer Daten auf und speichern Sie 2 Backup-Kopien auf unterschiedlichen Speichermedien, wovon sich eine außerhalb des Standorts befindet.
  • Berücksichtigen Sie die Replikation — Für mehr DR-Schutz können Sie Ihre Produktions-VMs in ein anderes Rechenzentrum replizieren, auf das Sie bei Bedarf schnell umschalten können.

Virtualisierungssicherheitstools zum Schutz Ihrer Umgebung

Antivirus- und Anti-Malware-Software

Ich empfehle TrendMicro, das eine gute Integration mit VMware bietet und hybride Cloud-Sicherheit für Organisationen anbietet, die sowohl On-Premises- als auch Cloud-Umgebungen (Amazon AWS oder Microsoft Azure) haben. Die Deep Security-Software von TrendMicro läuft auf Hypervisor-Ebene und installiert einen kleinen Agenten im Gastbetriebssystem. Sie bietet eine optionale integrierte Firewall, ein Intrusion Prevention System (IPS) und Integritätsüberwachung, die auf Agentenebene läuft. Es ist eine End-to-End, All-in-One-Lösung mit einem einzigen Dashboard und Fernbereitstellungsfähigkeiten, sodass Sie die leichtgewichtigen Agenten von einem einzigen Standort aus auf alle Ihre VMs verteilen können. Um AV-Stürme zu verhindern (wo AV-Software die VMs gleichzeitig oder beim Booten scannt), enthält der Windows-Agent einen Anti-Malware-Scan-Cache mit Hashes von zuvor gescannten Dateien, die häufig zugegriffen werden, sodass sie nicht jedes Mal neu gescannt werden müssen.

McAfee, Sophos und Symantec bieten ebenfalls AV-Softwarelösungen an, die mit VM-Umgebungen kompatibel sind.

Backup- und Replikationssoftware

Veeam Backup and Replication kann physische und VM-Umgebungen schützen (einschließlich Hybrid- und Cloud-Umgebungen), und Sie können alles von einer einzigen Konsole aus verwalten, um einen angemessenen Schutz zu gewährleisten. Sie können die 3-2-1-Backup-Regel implementieren und Backup-Dateien gemäß den Best Practices außerhalb des Standorts erstellen und pflegen. Es bietet auch Replikation, um eine schnelle Wiederherstellung der Dienste zu gewährleisten, falls Ihr primäres Rechenzentrum ausfällt.

Nakivo, Vembu Technologies und Altaro bieten ebenfalls Daten-Backup-Lösungen an, die mit VMware kompatibel sind.

Software zur Änderungsüberwachung

Die Überwachung von Änderungen in Ihrer virtuellen Umgebung ist für die Sicherheit unerlässlich. Ein solches Virtualisierungssicherheitstool ist Netwrix Auditor for VMware. Es verfolgt Änderungen an der Konfiguration des gesamten Rechenzentrums und seiner verschiedenen Objekte (Ressourcenpools, Cluster, Ordner, VMs) und überwacht auch Anmeldungen in Ihrer virtuellen Umgebung.

Fazit

Moderne Organisationen müssen ihre virtuellen Umgebungen gegen eine Vielzahl von Bedrohungen verteidigen. Zu den Schlüsselstrategien gehören das Aktualisieren aller Software, die Verwendung von AV-Software, das Befolgen von Konfigurationsbest Practices und die regelmäßige Schulung der Benutzer. Aber selbst mit den besten Verteidigungsmaßnahmen werden einige Bedrohungen durchdringen, daher ist es unerlässlich, in Sicherheitstools zu investieren, die Änderungen und Anmeldungen verfolgen können, um Ihnen zu helfen, zu jeder Zeit auf allen Ebenen Sicherheit zu gewährleisten.

Teilen auf

Erfahren Sie mehr

Über den Autor

Asset Not Found

Vladan Seget

Unabhängiger IT-Berater

Vladan Seget ist als unabhängiger IT-Berater und professioneller Blogger tätig. Seget ist elfmaliger vExpert und fünfmaliger Veeam Vanguard, besitzt die Expertenzertifikate VCAP5-DCA und VCAP5-DCD und ist ein VMware Certified Professional.