Sicherheit in virtualisierten Infrastrukturen

Der Hypervisor ist eine Schwachstelle

Seite: 2/2

Firmen zum Thema

2. Fehlende Trennung verschieden wichtiger Virtual Machines

Häufig befinden sich nach einer Virtualisierung Anwendungen mit unterschiedlichen Sicherheitslevels auf demselben physischen System – ohne adäquate Trennung. Das bedeutet, dass die Sicherheitslücken eines Systems genutzt werden können, um auf unternehmenskritische Applikationen und Daten zuzugreifen.

3. Keine ausreichende Erfahrung der Administratoren

Mit der Implementierung von virtualisierten Umgebungen erweitert sich auch der Aufgabenbereich von Administratoren: zum Beispiel im Hinblick auf das Management unterschiedlicher Infrastruktur-Bereiche wie Server, Storage, Netzwerk und Applikationen. Dabei besteht die große Gefahr, dass sie nicht über genügend Praxiserfahrung in der Verwaltung all dieser Lösungen verfügen. Und dies führt zu zusätzlichen Sicherheitsrisiken – und sei es nur bedingt durch falsche Konfigurationen.

Mögliche Gegenmaßnahmen

Um all die genannten Gefahren zu beseitigen, ist es unabdingbar, die Verantwortlichkeiten in der Administration der virtuellen Infrastruktur exakt zu definieren. In einem ersten Schritt muss – falls noch nicht geschehen – für privilegierte Administratoren-Accounts ein Berechtigungskonzept mit klar definierten Rollenmodellen erstellt werden.

Durch das Rechtemanagement wird sichergestellt, dass die Administratoren nur Zugriff auf Daten inklusive Metadaten erhalten, die sie für die Durchführung ihrer Aufgaben benötigen. Dieses Rechtemanagement bildet letztlich also die Grundvoraussetzung für eine rollenbasierte Zugriffskontrolle.

Die Verwaltung von privilegierten Accounts in virtualisierten Umgebungen, in denen es häufige Änderungen wie das Provisioning neuer virtueller Maschinen gibt, ist allerdings recht komplex. Die Umsetzung kann dann durch eine technische Lösung erfolgen, die eine automatisierte Identifizierung, Verwaltung und Überwachung von privilegierten Accounts ermöglichen muss.

Grundvoraussetzung dabei ist, dass Nutzerkennungen und Berechtigungsnachweise sicher verwahrt werden. Zudem muss die Lösung eine regelmäßige Änderung von privilegierten Kennungen der Hypervisoren und Gastsysteme unterstützen. Auch ein umfassendes Log-Management mit der Aufzeichnung aller Aktivitäten ist unverzichtbar, beispielsweise mit einer Protokollierung der Änderungen an Konfigurationseinstellungen (Log-Files).

Virtualisierung ist heute ohne Frage einer der zentralen IT-Trends, aber das Thema Sicherheit kommt dabei meist zu kurz. Dabei sollten eine klare Regelung der Verantwortlichkeiten in der Administration der virtuellen Infrastruktur und die Verwaltung und Überwachung der privilegierten Benutzerkonten absolute Grundvoraussetzungen bei jeder VM-Implementierung sein.

Über den Autor

Jochen Koehler ist Regional Director DACH bei CyberArk in Heilbronn.

(ID:42588595)