Bundesamt für Sicherheit in der Informationstechnik

M 2.447 Sicherer Einsatz virtueller IT-Systeme

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator, Leiter IT

Bei der Inbetriebnahme virtueller IT-Systeme müssen einige Besonderheiten beachtet werden, die über die für physische IT-Systeme notwendigen Maßnahmen hinaus gehen (beispielsweise M 2.318 Sichere Installation eines IT-Systems ). Dies resultiert aus der Dynamik und Flexibilität der virtuellen IT-Systeme sowie der Möglichkeit, dass mehrere virtuelle IT-Systeme, die unterschiedliche Daten verarbeiten, auf einem Virtualisierungsserver nebeneinander betrieben werden.

Virtuelle IT-Systeme sind zunächst genauso wie physische Computer gemäß ihrem Typ und Einsatzzweck (Anwendungsserver oder Client, aber auch beispielsweise Switch) in Betrieb zu nehmen. Daher sind die für physische Systeme einschlägigen und etablierten Maßnahmen bei der Installation und im späteren Betrieb ebenfalls für virtuelle IT-Systeme umzusetzen. Darüber hinaus muss berücksichtigt werden, dass für Applikationen, falls sie von eigenständigen physischen IT-Systemen auf virtuelle IT-Systeme verlagert werden, zusätzliche Gefährdungen entstehen können. Beispielsweise kann es unter Umständen zu Engpässen bei der Verarbeitungsgeschwindigkeit oder bei der Speicherkapazität kommen. Daher kann es erforderlich sein, eine bestehende Installationsdokumentation für ein in Betrieb zu nehmendes, virtuelles IT-System anzupassen.

Die Inbetriebnahme virtueller IT-Systeme muss deshalb sorgfältig vorbereitet werden (siehe auch M 2.444 Einsatzplanung für virtuelle IT-Systeme ). Es sollten insbesondere folgende Punkte vor der unmittelbaren Inbetriebnahme beachtet werden:

  • Es muss sichergestellt werden, dass nur die hierfür zuständigen Administratoren die Virtualisierungssoftware bezüglich der virtuellen IT-Systeme konfigurieren sowie virtuelle IT-Systeme einrichten oder löschen können.
  • Die Zugriffsrechte auf die virtuellen IT-Systeme müssen gemäß den Anforderungen eingerichtet werden. Als Grundregel gilt auch hier, dass nur die tatsächlich erforderlichen Zugriffsmöglichkeiten erlaubt werden sollten. Dies gilt nicht nur für die Verwaltungssoftware des Virtualisierungsservers, sondern insbesondere auch für die Daten, mit denen das virtuelle IT-System auf dem Virtualisierungsserver repräsentiert wird.
  • Es muss gewährleistet sein, dass die für die virtuellen IT-Systeme notwendigen Netzverbindungen in der virtuellen Infrastruktur zur Verfügung stehen.
  • Die Auswirkungen der Virtualisierung (beispielsweise bei der Systemüberwachung oder der Nutzung virtueller Hardware-Ressourcen), die sich für die Administratoren des virtuellen IT-Systems selbst und der darauf betriebenen Applikationen ergeben, sind zu ermitteln und zu beachten.
  • Abhängig vom Einsatzzweck müssen die einzelnen virtuellen IT-Systeme auf einem physischen Computer mehr oder weniger stark isoliert und gekapselt sein (siehe auch M 3.72 Grundbegriffe der Virtualisierungstechnik und M 3.70 Einführung in die Virtualisierung ). Dies gilt insbesondere dann, wenn virtuelle IT-Systeme unterschiedlichen Schutzbedarfs auf einem Virtualisierungsserver betrieben werden sollen.
  • Der Einsatz mehrerer virtueller IT-Systeme auf einem physischen Computer kann erhebliche Auswirkungen auf die Verfügbarkeit, den Durchsatz und die Antwortzeiten der betriebenen Anwendungen haben.
    Es ist zu prüfen, ob die Anforderungen an die Verfügbarkeit und den Durchsatz der Applikationen mit der eingesetzten Virtualisierungslösung erfüllt werden können. Dies kann dadurch geschehen, dass vor der Überführung in den Wirkbetrieb getestet wird, ob das virtuelle IT-System akzeptable Antwortzeiten und Verarbeitungsgeschwindigkeiten erreicht.
  • Weiterhin sollten die Leistungseigenschaften virtueller Server überwacht werden, damit bei Engpässen zeitnah Anpassungen der Konfiguration vorgenommen werden können. Die Überwachung kann auf der Ebene der virtuellen IT-Systeme oder auf der Ebene des jeweiligen Virtualisierungsservers erfolgen. Hierbei ist zu beachten, dass Leistungswerte, die durch die virtuellen IT-Systeme selbst ermittelt werden, nicht immer der Realität entsprechen. Bei einigen Virtualisierungsprodukten wird einem virtuellen IT-System beispielsweise ein gewisser Anteil an der Gesamt-Prozessorzeit zugeteilt. Meldet das virtuelle System nun eine Auslastung seines (virtuellen) Prozessors, entspricht dies nicht in jedem Fall der tatsächlichen Auslastung des physischen Prozessors, sondern nur einer Auslastung der zugeteilten Prozessorzeit.

Prüffragen:

  • Werden die Zugriffsrechte der Administratoren auf die virtuellen IT -Systeme auf das notwendige Maß beschränkt und nur die tatsächlich erforderlichen Zugriffsmöglichkeiten erlaubt?

  • Stehen die für die virtuellen IT -Systeme notwendigen Netzverbindungen zur Verfügung?

  • Sind die Administratoren der Virtualisierungsumgebung, der virtuellen IT -Systeme und der darauf betriebenen Anwendungen mit den Auswirkungen der Virtualisierung vertraut?

  • Sind die Anforderungen an die Isolation und Kapselung der virtuellen IT -Systeme sowie der darauf betriebenen Anwendungen hinreichend erfüllt?

  • Sind die Anforderungen an die Verfügbarkeit und den Durchsatz der virtuellen IT -Systeme ermittelt worden?

  • Wird die Performance der virtuellen IT -Systeme im laufenden Betrieb überwacht?

Stand: 12. EL Stand 2011

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK