Bundesamt für Sicherheit in der Informationstechnik

M 2.392 Modellierung von Virtualisierungsservern und virtuellen IT-Systemen

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator, Leiter IT

Um eine angemessene Gesamtsicherheit für den IT-Betrieb zu erreichen, müssen alle Virtualisierungsserver und alle virtuellen IT-Systeme systematisch im Sicherheitskonzept berücksichtigt werden. In Bezug auf die IT-Grundschutz-Vorgehensweise bedeutet dies insbesondere, dass alle virtuellen IT-Systeme in die Strukturanalyse und in die Modellierung einbezogen werden müssen.

Als Modellierung wird in der IT-Grundschutz-Vorgehensweise die Zuordnung von Bausteinen zu den vorhandenen Zielobjekten (IT-Systeme, Anwendungen, Räume, etc. ) bezeichnet. Grundsätzlich erfolgt die Modellierung virtueller IT-Systeme nach den gleichen Regeln wie bei eigenständigen physischen IT-Systemen. Das heißt, es sind die Hinweise in Kapitel 2.2 der IT-Grundschutz-Kataloge zu beachten. Die Zuordnung der IT-Grundschutz-Bausteine richtet sich in erster Linie nach der Funktion des IT-Systems (Server, Client, etc. ), nach dem verwendeten Betriebssystem (Unix, Windows, etc.) und nach den darauf betriebenen Applikationen (Datenbank, Webserver, etc. .).

Um die Pflege des Sicherheitskonzepts zu erleichtern und die Komplexität zu reduzieren, sollte besonders sorgfältig geprüft werden, inwieweit die virtuellen IT-Systeme zu Gruppen zusammengefasst werden können. Prinzipiell können auch solche virtuellen IT-Systeme, die sich auf unterschiedlichen physischen Computern befinden, in einer Gruppe zusammengefasst werden. Dies muss jedoch im Einzelfall geprüft werden. Hinweise zur Gruppenbildung finden sich in der IT-Grundschutz-Vorgehensweise.

Falls unterhalb der Virtualisierungsschicht ein vollwertiges und eigenständiges Basis-Betriebssystem zum Einsatz kommt, muss dieses Betriebssystem unabhängig von den virtuellen IT-Systemen in die Modellierung einbezogen werden. Auch hier ist zu prüfen, ob eine Gruppierung vorgenommen werden kann.

Beispiel-Szenario

Als Beispiel wird ein physischer Server S1 betrachtet, auf dem mit Hilfe einer Virtualisierungssoftware die drei virtuellen Server VM1, VM2 und VM3 betrieben werden. Als Basis-Betriebssystem kommt auf dem physischen Server S1 eine Unix-Version zum Einsatz. Die Virtualisierungsschicht ist in diesem Beispiel eine Software-Komponente, die unter Unix läuft, also eine hostbasierte Servervirtualisierung (Typ 2). Die beiden virtuellen Server VM1 und VM2 werden mit Windows 2003 betrieben, auf VM3 ist hingegen Unix installiert. Applikationen können sowohl auf den drei virtuellen Servern als auch (unter Umgehung der Virtualisierungsschicht) direkt auf dem Basis-Betriebssystem des physischen Servers S1 ablaufen.

Die folgende Abbildung zeigt ein Schema dieser Beispiel-Konfiguration:

Hinweis: Nicht bei allen Lösungen zur Virtualisierung kommt ein vollwertiges Basis-Betriebssystem unterhalb der Virtualisierungsschicht zum Einsatz.

Falls die Voraussetzungen für eine Gruppierung von VM1 und VM2 erfüllt sind, könnte die Modellierung für das oben dargestellte Beispiel-Szenario wie folgt aussehen (Auszug):

Baustein Zielobjekt
B 3.101 Allgemeiner Server S1
B 3.101 Allgemeiner Server VM3
B 3.101 Allgemeiner Server Gruppe aus VM1 und VM2
B 3.102 Server unter Unix S1
B 3.102 Server unter Unix VM3
B 3.108 Windows Server 2003 Gruppe aus VM1 und VM2

Tabelle: Zuordnung Bausteine zu Zielobjekten

Prüffragen:

  • Existiert eine Planung für den Einsatz von virtuellen IT -Systemen, in der die Ziele des Einsatzes sowie die Auswirkungen auf die IT-Risiken betrachtet werden?

  • Steht der Einsatz von virtuellen IT -Systemen im Einklang mit den Sicherheitszielen der Organisation?

  • Sind die Anforderungen an die virtuellen IT -Systeme hinsichtlich deren Isolation voneinander sowie Verfügbarkeit und Durchsatz definiert?

  • Wird vor der Überführung von virtuellen IT -Systemen geprüft, ob ausreichende Antwortzeiten bzw. Verarbeitungsgeschwindigkeiten erzielt werden?

  • Ist festgelegt, welche Anwendungen sich auf virtuelle IT -Systeme stützen?

  • Sind die Auswirkungen auf administrative und betriebliche Prozesse auf den virtuellen IT -Systemen untersucht?

  • Sind die Auswirkungen auf Anwender und Benutzer auf den virtuellen IT -Systemen untersucht?

  • Werden alle virtuellen Systeme im IT -Sicherheitskonzept berücksichtigt?

  • Wurden alle virtuellen Systeme in die IT -Strukturanalyse, die Schutzbedarfsfeststellung und die Modellierung mit einbezogen?

  • Sind die Administratoren für Planung, Einrichtung und Betrieb von virtuellen IT -Systemen ausgebildet?

  • Werden die Leistungsdaten der virtuellen IT -Systeme überwacht?

Stand: 13. EL Stand 2013