Sicherheit in virtualisierten Infrastrukturen Der Hypervisor ist eine Schwachstelle

Autor / Redakteur: Jochen Koehler / Stephan Augsten

Das Thema Sicherheit in virtualisierten Infrastrukturen ist eine große Herausforderung. Eine Schwachstelle sind die Hypervisor-Accounts, die umfassende Zugriffsrechte besitzen. Das Problem lässt sich letztlich nur durch eine umfassende Verwaltung und Überwachung aller privilegierten Benutzerkonten beseitigen.

In virtuellen Umgebungen können sich unerwünschte Zugriffe zu einem großen Sicherheitsproblem auswachsen.
In virtuellen Umgebungen können sich unerwünschte Zugriffe zu einem großen Sicherheitsproblem auswachsen.
(Bild: Archiv)

Virtualisierungslösungen werden heute auf breiter Front eingesetzt. Sie ermöglichen die optimale Ausnutzung vorhandener Ressourcen und eine einfachere, zentralisierte Administration. Durch die flexible Inbetriebnahme virtualisierter Ressourcen können Unternehmen zudem ihre IT einfach und schnell an neue Anforderungen anpassen.

Diesen Vorteilen steht aber eine zentrale Herausforderung gegenüber. In Virtualisierungsumgebungen ohne ausreichendes Security Management bestehen erhebliche Sicherheitsrisiken. Das betrifft insbesondere die Accounts der Hypervisoren, die umfassende Zugriffsrechte besitzen.

Derart privilegierte Benutzerkonten haben oft Zugang zu Tausenden von virtualisierten Servern, Datenbanken und Applikationen – und damit die Möglichkeit einer unautorisierten Nutzung von Daten. Immer mehr Unternehmen erkennen dieses Problem und räumen inzwischen Sicherheitsvorkehrungen vor Angriffen auf Hypervisoren eine hohe Priorität ein.

Das Gefahrenpotenzial bei der Virtualisierung ist hoch

Bei der Implementierung von Virtualisierungslösungen haben sich drei zentrale Gefahren herauskristallisiert: die ungenügende Definition von Verantwortlichkeiten, die unzureichende Trennung von wichtigen und weniger wichtigen VMs (Virtuellen Maschinen) sowie das teilweise mangelnde Administratoren-Know-how.

1. Unklare Verantwortlichkeiten und mangelnde Überwachung

Bei Virtualisierungslösungen sind Administratoren in der Regel – und im Unterschied zu physischen Systemen – nicht mehr nur für ein System oder eine Applikation verantwortlich, sondern für die gesamte IT-Infrastruktur. Dadurch werden sie zu Super-Admins mit uneingeschränkten privilegierten Rechten. Das heißt, es erfolgt keine strikte Separation of Duties und keine Implementierung von rollenbasierten Zugriffs- und Kontrollsystemen.

2. Fehlende Trennung verschieden wichtiger Virtual Machines

Häufig befinden sich nach einer Virtualisierung Anwendungen mit unterschiedlichen Sicherheitslevels auf demselben physischen System – ohne adäquate Trennung. Das bedeutet, dass die Sicherheitslücken eines Systems genutzt werden können, um auf unternehmenskritische Applikationen und Daten zuzugreifen.

3. Keine ausreichende Erfahrung der Administratoren

Mit der Implementierung von virtualisierten Umgebungen erweitert sich auch der Aufgabenbereich von Administratoren: zum Beispiel im Hinblick auf das Management unterschiedlicher Infrastruktur-Bereiche wie Server, Storage, Netzwerk und Applikationen. Dabei besteht die große Gefahr, dass sie nicht über genügend Praxiserfahrung in der Verwaltung all dieser Lösungen verfügen. Und dies führt zu zusätzlichen Sicherheitsrisiken – und sei es nur bedingt durch falsche Konfigurationen.

Mögliche Gegenmaßnahmen

Um all die genannten Gefahren zu beseitigen, ist es unabdingbar, die Verantwortlichkeiten in der Administration der virtuellen Infrastruktur exakt zu definieren. In einem ersten Schritt muss – falls noch nicht geschehen – für privilegierte Administratoren-Accounts ein Berechtigungskonzept mit klar definierten Rollenmodellen erstellt werden.

Durch das Rechtemanagement wird sichergestellt, dass die Administratoren nur Zugriff auf Daten inklusive Metadaten erhalten, die sie für die Durchführung ihrer Aufgaben benötigen. Dieses Rechtemanagement bildet letztlich also die Grundvoraussetzung für eine rollenbasierte Zugriffskontrolle.

Die Verwaltung von privilegierten Accounts in virtualisierten Umgebungen, in denen es häufige Änderungen wie das Provisioning neuer virtueller Maschinen gibt, ist allerdings recht komplex. Die Umsetzung kann dann durch eine technische Lösung erfolgen, die eine automatisierte Identifizierung, Verwaltung und Überwachung von privilegierten Accounts ermöglichen muss.

Grundvoraussetzung dabei ist, dass Nutzerkennungen und Berechtigungsnachweise sicher verwahrt werden. Zudem muss die Lösung eine regelmäßige Änderung von privilegierten Kennungen der Hypervisoren und Gastsysteme unterstützen. Auch ein umfassendes Log-Management mit der Aufzeichnung aller Aktivitäten ist unverzichtbar, beispielsweise mit einer Protokollierung der Änderungen an Konfigurationseinstellungen (Log-Files).

Virtualisierung ist heute ohne Frage einer der zentralen IT-Trends, aber das Thema Sicherheit kommt dabei meist zu kurz. Dabei sollten eine klare Regelung der Verantwortlichkeiten in der Administration der virtuellen Infrastruktur und die Verwaltung und Überwachung der privilegierten Benutzerkonten absolute Grundvoraussetzungen bei jeder VM-Implementierung sein.

Über den Autor

Jochen Koehler ist Regional Director DACH bei CyberArk in Heilbronn.

(ID:42588595)