Sicherheit virtueller Rechenzentren: Den Schwerpunkt auf den Hypervisor legen

Hypervisor-Sicherheit sollte in jedem Rechenzentrum Priorität haben. Die Unterbrechung virtualisierter Workloads kann große Schäden zur Folge haben.

Das Thema Hypervisor-Sicherheit sollte in jedem Rechenzentrum allerhöchste Priorität haben. Denn auf einem einzelnen...

Host-Server laufen unter Umständen Dutzende virtualisierter Workloads, so dass eine Sicherheitsverletzung hier große Ausfälle zur Folge haben kann. Eine umfassende Einzellösung für die Sicherung Ihres gesamten Rechenzentrums existiert leider nicht. Ein gutes Security-Konzept für den Hypervisor muss daher mehrgleisig angelegt sein – zur Absicherung Ihrer virtuellen Server-Umgebung müssen Sie unterschiedliche Maßnahmen ergreifen.

Verringern Sie die Angriffsfläche des Servers

Einer der ersten Schritte, den Sie zur Absicherung Ihres virtuellen Rechenzentrums vollziehen sollten, ist eine Verringerung der Angriffsfläche Ihrer Hosts. Dies ist insbesondere für Umgebungen mit Hyper-V wichtig, weil dieses häufig als Rolle auf einem Windows-Server installiert wird. Falls Ihre Virtualisierungs-Hosts ein Host-Betriebssystem nutzen, dann sollte dieses möglichst keine unnötigen Rollen, Funktionen oder Anwendungen enthalten. Stattdessen sollte es einzig und allein für den Betrieb von Hyper-V und unverzichtbarer Infrastruktur-Komponenten – wie zum Beispiel Antiviren-Software oder Backup-Agents – dienen.

Als weiteren Schritt zur Verbesserung der Hypervisor-Sicherheit sollten Sie vermeiden, das Betriebssystem mit einer Ihrer Produktiv-Domains zu verbinden. Stattdessen sollten Sie eine spezielle Verwaltungsdomain in einer dedizierten Active-Directory-Struktur erstellen, die einzig der Verwaltung Ihrer Virtualisierungs-Hosts dient. So können Sie auch Management-Produkte verwenden, für die eine Domain-Zugehörigkeit vonnöten ist. Zugleich müssen Sie sich keine Sorgen um Ihre Produktiv-Domain machen, falls ein Host-Server kompromittiert werden sollte. Am Rande bemerkt: Es ist eine gute Idee, für die Verwaltungsdomain der Virtualisierungs-Hosts physische Controller einzusetzen.

Am besten vermeiden Sie die Verwendung eines Host-Betriebssystems ganz. Falls dies aus zwingenden Gründen nicht möglich ist, sollten Sie der Empfehlung von Microsoft folgen: Aufgrund der geringeren Angriffsfläche ist eine Server-Bereitstellung im Core-Modus sicherer. Microsoft empfiehlt zudem die Verwendung eines dedizierten physischen Netzwerk-Adapters für das Host-Betriebssystem. So kann der Management-Traffic vom Datenverkehr der virtuellen Maschinen (VM) isoliert werden.

Für Hypervisor-Sicherheit auch an virtuelle Firewalls denken

Die Nutzung virtueller und Software-basierter Firewalls kann die Sicherheit des Hypervisors ebenfalls verbessern. In den meisten Hypervisoren kommunizieren die VMs nicht direkt mit dem physischen Netzwerk. Stattdessen verbinden sie sich mit einem virtuellen Switch, der  wiederum mit einem physischen Netzwerk-Adapter verbunden ist. In dieser Art von Architektur teilen sich alle VMs auf demselben physischen Netzwerk-Adapter auch denselben virtuellen Switch. Kurz und knapp bedeutet das: Für den Fall, dass zwei VMs miteinander kommunizieren, müssen die Pakete nicht zwangsläufig über das physische Netzwerk laufen.

Wenn beide VMs denselben Switch nutzen, dann fließt der Datenverkehr direkt von der einen zur anderen VM, ohne jemals in das physische Netzwerk zu gelangen. Hardware-Firewalls haben dann keine Chance, die Pakete zu überprüfen. Die beste Lösung besteht hier darin, virtuelle Firewalls einzusetzen – sofern Ihre Virtualisierungsplattform diese Funktionalität bietet. Falls nicht, können Sie Software-Firewalls in sämtlichen VMs installieren.

Ressourcen kontrollieren gegen DoS-Angriffe

Eine der größten Bedrohungen für Hypervisor-Sicherheit sind sogenannte Denial-of-Service (DoS)-Angriffe. In einer virtuellen Server-Umgebung teilen sich diverse VMs einen begrenzten Pool von Hardware-Ressourcen eines Host-Servers. Falls eine der VMs übermäßig viele Ressourcen beansprucht, kann dies dazu führen, dass die übrigen VMs nicht mehr richtig funktionieren. Deshalb kann ein Angreifer relativ leicht einen größeren Ausfall provozieren, indem er einen DoS-Angriff auf nur einen virtuellen Server ausführt.

Ein probates Mittel zum Schutz Ihrer virtualisierten Umgebung vor einem solchen Angriff besteht im Einsatz von Mechanismen, die einen übermäßigen Ressourcen-Verbrauch für jede einzelne VM unterbinden. Für den Arbeitsspeicher richten Administratoren solche Mechanismen im Allgemeinen ein, vernachlässigen aber häufig die übrigen Ressourcen.

Die konkreten Kontroll-Mechanismen, die dem Administrator zur Verfügung stehen, können sich je nach verwendetem Hypervisor deutlich unterscheiden. Allerdings dürften die meisten Hypervisoren eine Begrenzung von Arbeitsspeicher-Nutzung und CPU-Zeit für die einzelnen VM erlauben.

Die Absicherung eines virtuellen Rechenzentrums hat große Ähnlichkeit mit der eines physischen Rechenzentrums – die meisten Best Practices für Sicherheit in physischen Umgebungen behalten also ihre Gültigkeit. Allerdings sollten Administratoren für Hypervisor-Sicherheit darüber hinaus einige zusätzliche Vorkehrungen treffen. Dies gilt insbesondere dann, wenn auf dem Virtualisierungs-Host Host-Betriebssysteme zum Einsatz kommen.

Artikel wurde zuletzt im Januar 2013 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Virtualisierungssicherheit: Probleme und Bedrohungen

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close