Bundesamt für Sicherheit in der Informationstechnik

M 2.448 Überwachung der Funktion und Konfiguration virtueller Infrastrukturen

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator

Die Konfigurationsdateien von Virtualisierungsservern enthalten die für den Betrieb einer virtuellen Maschine notwendigen Informationen der virtuellen Infrastruktur. Hierzu gehören die Ressourcenzuteilung für jedes virtuelle IT-System und die Definition der Netze für die virtuellen IT-Systeme.

Überwachung der Konfiguration virtueller IT-Systeme

Die Konfiguration der virtuellen IT-Systeme für Server- und Betriebssystemvirtualisierung in einer virtuellen Infrastruktur bestimmt die Eigenschaften des virtuellen IT-Systems. Es wird festgelegt,

  • welche Prozessorressourcen,
  • wie viel Hauptspeicher und
  • wie viel Festplattenplatz

einem virtuellen IT-System vom Virtualisierungsserver zur Verfügung gestellt werden.

Darüber hinaus werden bei einer Servervirtualisierung, bei der die Hardware vollständig virtualisiert wird, zusätzlich in der Konfiguration noch Eigenschaften der Hardwareemulation festgelegt. Hierzu gehören z. B. :

  • Art eines Massenspeichergeräts und der Netzwerkkarten,
  • Zugriff auf Laufwerke (Floppy, CD / DVD etc. ) und andere, dem virtuellen IT-System zur Verfügung zu stellende Hardware sowie
  • Verbindung der virtuellen IT-Systeme mit physischen Netzen.

Werden Konfigurationen der virtuellen IT-Systeme verändert, können diese unter Umständen nicht auf dringend benötigte Ressourcen zugreifen. Es ist auch möglich, dass ein virtuelles IT-System unbeabsichtigt Zugriff auf Ressourcen erhält, auf die es nicht zugreifen dürfen sollte. Ein Beispiel hierfür wäre die entstehende Zugriffsmöglichkeit auf sämtliche Lohndaten eines Unternehmens für die Mitarbeiter der Entwicklungsabteilung.

Somit sind die Konfigurationsdateien der virtuellen IT-Systeme besonders hinsichtlich ihrer Integrität oft besonders schutzbedürftig. Es sollte festgelegt werden, wie eine Prüfung dieser Konfigurationsdateien auf unautorisierte Änderungen erfolgen soll. In Abhängigkeit vom Schutzbedarf der auf dem Virtualisierungsserver laufenden virtuellen IT-Systeme sind

  • automatisierte Prüfungen (z. B. mittels Prüfsummenverfahren) oder
  • regelmäßige Prüfungen durch die Administratoren der Virtualisierungsserver

zu erwägen.

Überwachung der Funktion der virtuellen Infrastruktur

Auf einem Virtualisierungsserver werden in der Regel virtuelle Netze definiert, mittels derer die virtuellen IT-Systeme mit den physischen Netzen verbunden werden. Diese Netzfunktionen der Virtualisierungsserver können durch eine fehlerhafte Konfiguration oder falsche Verkabelung unbeabsichtigt Kommunikationswege öffnen, die sonst nicht nutzbar sein sollen. Ein Beispiel hierfür wäre die fälschliche Anbindung eines hoch schutzbedürftigen ERP -Systems an eine DMZ , die für die Einwahl von Kunden vorgesehen ist. Daher ist regelmäßig zu überprüfen, dass die Netzkonfiguration bezüglich der Verkabelung und der logischen Einrichtung der Virtualisierungsserver den Planungen entspricht. Dies betrifft die Netzinfrastruktur und die Einbindung der Virtualisierungsserver in Speichernetze.

Bei einigen Virtualisierungsprodukten werden Ressourcen, wie z. B. Netzverbindungen, nur anhand eines nahezu frei zu vergebenen Namens unterschieden. Diese Ressourcen werden nun den virtuellen IT-Systemen über diesen Namen zugewiesen. Diese Zuordnung bleibt häufig erhalten, wenn ein virtuelles IT-System von einem Virtualisierungsserver auf einen Anderen migriert wird. Sind physisch oder logisch unterschiedliche Netzverbindungen mit dem gleichen Namen versehen, wird ein virtuelles IT-System möglicherweise mit einem falschen Netz verbunden. Dies kann gegebenenfalls fatale Folgen haben, wenn wegen eines Fehlers in der Konfiguration beispielsweise Internet und Intranet verwechselt worden sind.

Aus diesem Grund ist eine eindeutige und aussagekräftige Benennung der Netze zu wählen und regelmäßig zu prüfen, ob solche Netzzuordnungen korrekt sind. Dies kann durch eine Funktionsprüfung wie z. B. einem Erreichbarkeitstest des virtuellen Systems im zugewiesenen Netz geschehen.

Prüffragen:

  • Ist sichergestellt, dass die Konfigurationsdateien der virtuellen Infrastruktur regelmäßig auf unautorisierte Änderungen überprüft werden?

  • Wird überwacht, ob Netzzuordnungen dem dokumentierten Zustand entsprechen?

  • Wurden eindeutige und aussagekräftige Identifikatoren für die Netze gewählt?

Stand: 12. EL Stand 2011

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK