Bundesamt für Sicherheit in der Informationstechnik

M 2.444 Einsatzplanung für virtuelle IT-Systeme

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator

Für virtuelle IT-Systeme sind bei der Planung neben den schon in M 2.315 Planung des Servereinsatzes angegebenen Voraussetzungen für einen sicheren Serverbetrieb weitere Punkte zu beachten. Im Folgenden werden zusätzliche Vorgaben hinsichtlich der Planung virtueller IT-Systeme beschrieben.

Herstellerunterstützung für virtuelle IT-Systeme

Es ist zu prüfen, dass alle Anwendungen, die auf virtuellen IT-Systemen betrieben werden sollen, durch ihre Hersteller auf der gewählten Virtualisierungsplattform unterstützt werden. Die Hersteller geben Ihre Software in der Regel für eine bestimmte Kombination aus Betriebssystem und Hardwareplattform frei. Sie sichern nur dann Support für eventuell auftretende Probleme zu, wenn die Software gemäß diesen Vorgaben genutzt wird. Da die Hardwareplattform "virtuelles IT-System" bisher nicht standardisiert ist, sagen nicht alle Softwarehersteller eine pauschale Unterstützung virtueller IT-Systeme zu. Die Hersteller bieten meistens nur für eine bestimmte Kombination von Betriebssystem und Virtualisierungsprodukt Support an, z. B. bei der Fehleranalyse und -behebung.

Lebenszyklus virtueller IT-Systeme

Weiterhin ändern sich etablierte Verfahrensweisen für die Inbetriebnahme, Inventarisierung, den Betrieb und die Außerbetriebnahme von (virtuellen) IT-Systemen beim Betrieb in einer virtuellen Infrastruktur. Es ist daher detailliert zu planen und festzulegen, wie diese Prozesse angepasst werden. Folgende Punkte sind sicherzustellen:

  • Es muss geprüft werden, ob die eingesetzten Betriebssysteme und Anwendungen für den Betrieb in virtualisierten IT-Systemen geeignet sind.
  • Es ist zu gewährleisten, dass das Virtualisierungsprodukt für den Einsatzzweck der IT-Systeme geeignet ist.
  • Es dürfen keine Virtualisierungsfunktionen wie z. B. Snapshots verwendet werden, die zu Problemen mit dem Applikationen führen können (Siehe auch M 4.347 Deaktivierung von Snapshots virtueller IT-Systeme ).
  • Für die Applikationen sollten keine Hardwarekomponenten wie z. B. Softwareschutzmodule (Dongles) oder ISDN -Karten benötigt werden, die den virtuellen IT-Systemen innerhalb der virtuellen Infrastruktur nicht zur Verfügung gestellt werden können.
  • Alle virtuellen IT-Systeme müssen von der Inventarisierung des Informationsverbundes vollständig erfasst werden, damit beispielsweise eine Unterlizenzierung vermieden wird oder Systeme betrieben werden, deren Einsatzzweck unbekannt ist.
  • Die für die Inbetriebnahme von physischen IT-Systemen üblichen Verfahrensweisen sowie Planungs- und Betriebsvorbereitungen sind auf angemessene Weise und ihrem Sinn nach auf die virtuellen IT-Systeme zu übertragen. Werden beispielsweise physische IT-Systeme mit einem Aufkleber versehen, auf dem Name und IP -Adresse dokumentiert werden, so ist dies bei virtuellen IT-Systemen nicht möglich. Diese Vorgaben können aber bei der Benennung dieser virtuellen IT-Systeme in der Verwaltungssoftware umgesetzt werden.
  • Mit den Server- und Anwendungsbetreibern sind zusammen realistische und angemessene Performance- und Ressourcenanforderungen für die virtuellen IT-Systeme festzulegen, bevor die Systeme in Betrieb genommen werden. Werden die Performanceanforderungen bestimmt, ist zu prüfen, ob Leistungseinschränkungen bei gelegentlich auftretenden Lastspitzen hingenommen werden können: So sind beispielsweise Skripte zur automatisierten Verarbeitung von Datenbankinhalten häufig nicht zeitkritisch und müssen daher nicht mit maximaler Performance ausgeführt werden.
  • Es ist zu regeln, wie Routinetätigkeiten während des Betriebs virtueller IT-Systeme auszuführen sind. Dabei muss sichergestellt werden, dass Tätigkeiten, wie das Starten und Stoppen virtueller IT-Systeme, das Anlegen und Löschen von sowie das Zurücksetzen auf Snapshots mit den Serverbetreibern und Applikationsbesitzern abgestimmt werden.
  • Die Performance virtueller IT-Systeme ist zu überwachen. Es muss sichergestellt sein, dass ihre Performanceanforderungen ausreichend erfüllt werden.
  • Es ist ein Prozess zu etablieren, mit dem Engpässe beim Verbrauch an Prozessorleistung, Hauptspeicher und Festplattenspeicher rechtzeitig erkannt werden und bei dem auf solche Engpässe angemessen reagiert wird.

Test- und Entwicklungsumgebungen

In Test- und Entwicklungsumgebungen, bei denen lediglich eine funktionale Analyse virtueller IT-Systeme durchgeführt werden soll, kann von den oben angegebenen Vorgaben abgewichen werden. Allerdings ist ein Prozess innerhalb der Organisation zu etablieren, der gewährleistet, dass die Konfiguration und die Ressourcenzuteilungen der virtuellen IT-Systeme überprüft und unter Umständen angepasst werden, bevor sie produktiv in Betrieb genommen werden. Beispielsweise sollten virtuelle IT-Systeme nicht einfach aus der Test- und Entwicklungsumgebung heraus kopiert oder geklont, sondern neu installiert werden. Wird das IT-System nicht neu installiert, muss für die zu kopierenden beziehungsweise zu klonenden virtuellen IT-Systeme sorgfältig geprüft werden, ob sie sich für den Produktivbetrieb eignen. Es ist insbesondere zu prüfen, ob bestimmte in Test- und Entwicklungsumgebungen verwendete Virtualisierungsfunktionen (wie z. B. Skripte in Gastwerkzeugen) noch aktiv sind. Die Tests sollten dabei in einer Umgebung durchgeführt werden, die die gleiche Virtualisierungslösung wie das Zielsystem verwendet. Dies soll gewährleisten, dass das Verhalten der virtuellen IT-Systeme in der Testumgebung nicht von der Produktivumgebung abweicht.

Prüffragen:

  • Werden virtuelle IT -Systeme aus Test- und Entwicklungsumgebungen vor der Inbetriebnahme im Produktivnetz daraufhin geprüft, dass sie für den Produktiveinsatz geeignet sind?

  • Ist eine Vorgehensweise für die Inbetriebnahme von Virtualisierungsservern und virtuellen IT -Systemen festgelegt worden?

  • Ist für virtuelle IT -Systeme festgelegt worden, welche Virtualisierungsfunktionen (wie beispielsweise Snapshots) verwendet werden dürfen?

  • Ist sichergestellt, dass die Performance der virtuellen IT -Systeme laufend überwacht wird?

  • Sind alle virtuellen IT -Systeme des Informationsverbundes in der Inventarisierung erfasst?

  • Ist eine Vorgehensweise für die Außerbetriebnahme von Virtualisierungsservern und virtuellen IT -Systemen festgelegt worden?

Stand: 12. EL Stand 2011