Schwachpunkt Security-Personal
Die zukünftigen Manager einer virtuellen Umgebung müssen insgesamt professionellen Ansprüchen genügen. Es empfiehlt sich, falls dies personell möglich ist, Rechte aufzuteilen: Wer auf die virtuellen Maschinen zugreifen darf, sollte keinen Zugriff auf die Administrationsschicht der physischen Hosts haben. Zumindest Sicherheitsmanager müssen außerdem gewissen rechtlichen Voraussetzungen entsprechen. Bei einem Mittelständler mit dreistelligem Millionenumsatz erlebte Experton-Sicherheitsspezialist Tsolkas, dass der 16jährige Neffe des Geschäftsführers die Sicherheit managte. Ganz abgesehen von der Fachkenntnis: „Das ist verboten, laut den geltenden Regeln müssen Sicherheitsverantwortliche mindestens achtzehn Jahre alt sein“, mahnt Tsolkas.
Hypervisor-Wildwuchs eindämmen
Um Handhabung und Sicherheitsfragen zu vereinfachen, sollten Unternehmen möglichst auf einen Hypervisor standardisieren. Das funktioniert allerdings oft nicht, etwa wegen vorhandener Systeme oder zugekaufter Unternehmensteile. Erstrebenswert ist eine mittelfristige Migration auf eine einheitliche Plattform aber auf jeden Fall. Auf dem Hypervisor selbst sollten ausschließlich die vorgesehenen Infrastrukturelemente, etwa Treiber, und virtualisierte Maschinen laufen, keine Anwendungen. Schließlich ist er auf das unabdingbare Minimum an Funktionen und Schnittstellen abgespeckt und bewusst relativ getrennt vom Rest des Systems gehalten. Jede Anwendung, die außerhalb einer VM läuft, kann die Sicherheit des Hypervisors durch eigene Schwachstellen und den verkürzten Weg ins Herz des Systems schwächen. Der Host braucht einen eigenen Firewall-Schutz und einen eigenen Virenscanner. Diese laufen am besten als Software auf einer separaten virtuellen Maschine, bei Xen-Systemen beispielsweise in der Management-VM „DOM0“. Zunehmend werden von den Anwendern von Sicherheitssoftware spezielle Produkte für die Sicherung physischer Hosts angeboten.
Virtuelle Maschinen absichern
Jede einzelne virtuelle Maschine auf den Systemen muss so gepatcht und geschützt werden, als liefe sie wie bisher auf einer eigenen physischen Plattform. Zugriffsrechte sollten durch Policies geregelt werden, Maschinen ohne gültige Policy darf es nicht geben. Weiter nötig sind das regelmäßige, am besten automatisierte Patching von Applikationen und VM-Betriebssystem, ein leistungsfähiger Virenscanner sowie eine Firewall, die den Zugriff auf die Anwendungen reguliert. Virenscanner auf jeder VM und ihre Aktivitäten bedrohen jedoch die Ressourceneffizienz des Systems, denn sie verschlingen die begrenzten Prozessor-Ressourcen. Gartner empfiehlt daher, beim Kauf von VM-Virenscannern darauf zu achten, dass sie Scans gezielt zeitversetzt abwickeln können, gleiche Files nicht wiederholt, sondern über eine Whitelist gesteuert nur einmal scannen. Zentral gesteuerte Lösungen platzieren Agenten auf den einzelnen Maschinen. Noch weiter geht Deep Security 9 von Trend Micro. Das System arbeitet komplett agentenlos und ist zudem im Stande, mit Hilfe des sogenannten Virtual Patching bei Bedrohungen den betroffenen Port der Firewall einfach abzuschalten, bis die für das Schließen der jeweiligen Sicherheitslücke notwendige Software verfügbar ist.