Sicherheit in virtualisierten Infrastrukturen

Der Hypervisor ist eine Schwachstelle

| Autor / Redakteur: Jochen Koehler / Stephan Augsten

2. Fehlende Trennung verschieden wichtiger Virtual Machines

Häufig befinden sich nach einer Virtualisierung Anwendungen mit unterschiedlichen Sicherheitslevels auf demselben physischen System – ohne adäquate Trennung. Das bedeutet, dass die Sicherheitslücken eines Systems genutzt werden können, um auf unternehmenskritische Applikationen und Daten zuzugreifen.

3. Keine ausreichende Erfahrung der Administratoren

Mit der Implementierung von virtualisierten Umgebungen erweitert sich auch der Aufgabenbereich von Administratoren: zum Beispiel im Hinblick auf das Management unterschiedlicher Infrastruktur-Bereiche wie Server, Storage, Netzwerk und Applikationen. Dabei besteht die große Gefahr, dass sie nicht über genügend Praxiserfahrung in der Verwaltung all dieser Lösungen verfügen. Und dies führt zu zusätzlichen Sicherheitsrisiken – und sei es nur bedingt durch falsche Konfigurationen.

Mögliche Gegenmaßnahmen

Um all die genannten Gefahren zu beseitigen, ist es unabdingbar, die Verantwortlichkeiten in der Administration der virtuellen Infrastruktur exakt zu definieren. In einem ersten Schritt muss – falls noch nicht geschehen – für privilegierte Administratoren-Accounts ein Berechtigungskonzept mit klar definierten Rollenmodellen erstellt werden.

Durch das Rechtemanagement wird sichergestellt, dass die Administratoren nur Zugriff auf Daten inklusive Metadaten erhalten, die sie für die Durchführung ihrer Aufgaben benötigen. Dieses Rechtemanagement bildet letztlich also die Grundvoraussetzung für eine rollenbasierte Zugriffskontrolle.

Die Verwaltung von privilegierten Accounts in virtualisierten Umgebungen, in denen es häufige Änderungen wie das Provisioning neuer virtueller Maschinen gibt, ist allerdings recht komplex. Die Umsetzung kann dann durch eine technische Lösung erfolgen, die eine automatisierte Identifizierung, Verwaltung und Überwachung von privilegierten Accounts ermöglichen muss.

Ergänzendes zum Thema
 
CyberArk verwaltet privilegierte Accounts

Grundvoraussetzung dabei ist, dass Nutzerkennungen und Berechtigungsnachweise sicher verwahrt werden. Zudem muss die Lösung eine regelmäßige Änderung von privilegierten Kennungen der Hypervisoren und Gastsysteme unterstützen. Auch ein umfassendes Log-Management mit der Aufzeichnung aller Aktivitäten ist unverzichtbar, beispielsweise mit einer Protokollierung der Änderungen an Konfigurationseinstellungen (Log-Files).

Virtualisierung ist heute ohne Frage einer der zentralen IT-Trends, aber das Thema Sicherheit kommt dabei meist zu kurz. Dabei sollten eine klare Regelung der Verantwortlichkeiten in der Administration der virtuellen Infrastruktur und die Verwaltung und Überwachung der privilegierten Benutzerkonten absolute Grundvoraussetzungen bei jeder VM-Implementierung sein.

Über den Autor

Jochen Koehler ist Regional Director DACH bei CyberArk in Heilbronn.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 42588595 / Cloud und Virtualisierung)