10.08.2015 Views

Risico’s van een gevirtualiseerde IT-omgeving

Risico's van een gevirtualiseerde IT-omgeving - Vurore

Risico's van een gevirtualiseerde IT-omgeving - Vurore

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>De databaseserver als centraal audit objectDoor A. Possen en P. UlrichVrije Universiteit AmsterdamFaculteit der Economische Wetenschappen en BedrijfskundePostgraduate <strong>IT</strong>-Audit opleiding,Maart, 2010Begeleider VU: Dr. J. HulstijnBegeleider Deloitte: D. Suijkerbuijk MSc


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------SamenvattingVirtualisatie neemt <strong>een</strong> grote vlucht. Wij zijn <strong>van</strong> mening dat virtualisatie verder zal doorzetten.Binnen de markt zijn hiervoor <strong>een</strong> aantal argumenten. Ten eerste biedt virtualisatie bedrijven veelvoordelen op het gebied <strong>van</strong> utilisatie. Virtualisatie maakt het mogelijk dat <strong>een</strong> verzameling resources(hardware) wordt verdeeld door meerdere virtuele servers (applicaties). Ten tweede biedt virtualisatievoordelen op het gebied <strong>van</strong> beschikbaarheid en het beheer. De virtuele servers (VM’s) kunnennamelijk tussen meerdere fysieke virtualisatieservers worden verplaatst. Hierdoor kan de belasting<strong>van</strong> servers <strong>een</strong>voudig worden aangepast en servers kunnen worden verplaatst voor beheerdoeleindenof continuïteitsmanagement. Ten derde zien wij <strong>van</strong>uit onze auditwerkzaamheden vaak klanten diehun <strong>IT</strong>-infrastrucuur uitbesteden. Vaak zijn bedrijven vervolgens aan de <strong>IT</strong>-dienstverlener tot in delengte <strong>van</strong> dagen verbonden. Virtualisatie brengt echter <strong>een</strong> scheiding aan tussen de fysieke(hardware) en logische (applicatie) laag. Hierdoor is <strong>een</strong> organisatie beter in staat zijn applicaties bij<strong>een</strong> andere <strong>IT</strong>-dienstverlener onder te brengen. Ten slotte is er <strong>een</strong> trend zichtbaar waarbij naar <strong>een</strong>meer flexibelere organisatie wordt gestreefd. Voorbeelden <strong>van</strong> dergelijke ontwikkelingen zijn CloudComputing en SAAS. Dergelijk diensten vragen <strong>van</strong>wege hun schaalbaarheid en flexibiliteit vaak om<strong>een</strong> <strong>gevirtualiseerde</strong> infrastructuur. Ondanks de voordelen <strong>van</strong> virtualisatie bestaat er <strong>een</strong> hoge impactop de bestaande infrastructuur en beheerprocessen.“Virtualization Will Be the Highest-Impact Trendin Infrastructure and Operations Market Through 2012”(Gartner, 2008). Vreemd genoeg lijkt deauditor nog niet helemaal doordrongen <strong>van</strong> het concept virtualisatie en de impact op de infrastructuuren het beheer. In de praktijk wordt naar onze mening te weinig beoordeeld hoe <strong>een</strong> organisatie haar <strong>IT</strong>heeft ingericht en of hierbij gebruik wordt gemaakt <strong>van</strong> virtualisatie. Binnen dit onderzoek wordt deimpact <strong>van</strong> virtualisatie op de <strong>IT</strong>-beheerprocessen geëvalueerd en wordt beoordeeld in hoeverre debestaande beheersmaatregelen als gevolg <strong>van</strong> virtualisatie moeten worden aangepast. Wij hopen metdeze scriptie het bewustzijn te stimuleren dat virtualisatie specifieke aandacht verdient en bij tedragen aan de opzet <strong>van</strong> <strong>een</strong> aanvullend (delta) beheersmaatregelen raamwerk voor <strong>een</strong><strong>gevirtualiseerde</strong> (database)server <strong>omgeving</strong>. Deze scriptie is geschreven in het kader Postgraduate <strong>IT</strong>auditOpleiding aan de Faculteit der Economische Wetenschappen en Bedrijfskunde (FEWEB) <strong>van</strong> deVrije Universiteit Amsterdam.Om tot <strong>een</strong> dergelijk raamwerk te komen, zijn de bestaande kwaliteitsmethodieken beoordeeld opbruikbaarheid om als standaard beheersmaatregelen raamwerk te dienen. Op basis <strong>van</strong> <strong>een</strong> inhoudelijkvergelijking <strong>van</strong> diverse kwaliteitsmethodieken is CobiT als uitgangspunt gehanteerd. Vervolgens iser <strong>een</strong> selectie gemaakt <strong>van</strong> de <strong>IT</strong>-beheerprocessen met <strong>een</strong> impact op de kwaliteitsaspecten“beschikbaarheid”, “integriteit” en “volledigheid”. De geselecteerde set <strong>van</strong> <strong>IT</strong>-beheerprocessen zijninhoudelijk onderzocht op de impact, de risico’s en noodzakelijke beheersmaatregelen voorvirtualisatie. Voor de inventarisatie is gebruik gemaakt <strong>van</strong> interne als externe virtualisatie experts.Het opgestelde beheersmaatregelen raamwerk is inhoudelijk getoetst bij Deloitte Websolutions.Aanpassingen zijn vervolgens nogmaals met deze partij afgestemd. Wij hebben nieuwebeheersmaatregelen geïdentificeerd voor de CobiT-processen “Manage changes(AI06)”, “Ensurecontinuous service(DS04)”, “Ensure systems security(DS05)” en “Manage data(DS11)”. Het blijkt datdoor de wijziging in de <strong>IT</strong>-infrastructuur en impact op de <strong>IT</strong>-beheerprocessen er nieuwebeheersmaatregelen voor deze processen zijn vereist. Voor de CobiT-processen “Assess and manage<strong>IT</strong> risks(PO09)”, “Manage changes(AI06)”, “Manage performance and capacity(DS03)”, “Ensurecontinuous service(DS04)”, “Ensure systems security(DS05)”, “Manage the configuration(DS09)” en“Manage data(DS11)” zijn ook wijzigingen op beheersmaatregelen geïdentificeerd die niet destrekking <strong>van</strong> de standaard beheersmaatregel veranderen, maar de diepgang er<strong>van</strong>. Er dient nu ookrekening te worden gehouden met de nieuwe virtualisatielaag.Wij zijn <strong>van</strong> mening dat de aanvulling op het bestaande beheersmaatregelen raamwerk in de vorm <strong>van</strong>nieuwe en gewijzigde beheersmaatregelen <strong>een</strong> <strong>IT</strong>-auditor beter zullen ondersteunen om de beheersing<strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> (database)server <strong>omgeving</strong> te beoordelen.---------------------------------------------------------------------------------------------------------------------------Pagina 1


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 2


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------InhoudsopgaveSamenvatting........................................................................................................................................... 1Inhoudsopgave ........................................................................................................................................ 31. Introductie ...................................................................................................................................... 51.1 Aanleiding ............................................................................................................................. 51.2 Doelstelling ............................................................................................................................ 61.3 Onderzoeksvraag ................................................................................................................... 71.4 Onderzoeksaanpak ................................................................................................................. 72. Virtualisatie .................................................................................................................................... 92.1 Definitie <strong>van</strong> virtualisatie ...................................................................................................... 92.2 Virtualisatie achtergrond ....................................................................................................... 92.3 Virtualisatie: mogelijke voordelen of pure noodzaak? ........................................................ 102.3.1 Voordelen <strong>van</strong> server virtualisatie ................................................................................... 102.3.2 Noodzaak voor toekomstige ontwikkeling ...................................................................... 112.3.3 Virtualisatie <strong>van</strong> de databaseserver ................................................................................. 122.4 Server virtualisatie ............................................................................................................... 132.4.1 Volledige virtualisatie ..................................................................................................... 132.4.2 Paravirtualisatie ............................................................................................................... 132.4.3 Virtualisatie ondersteunende hardware ........................................................................... 132.5 Componenten bij volledige virtualisatie .............................................................................. 142.5.1 Virtualization Layer ........................................................................................................ 142.5.2 Virtual Machines ............................................................................................................. 152.5.3 Service Console ............................................................................................................... 152.5.4 VirtualCenter ................................................................................................................... 152.5.5 Virtual Networking Layer ............................................................................................... 152.5.6 Virtual Storage ................................................................................................................ 152.6 Consequenties voor infrastructuur en beheer ...................................................................... 152.6.1 Consequenties voor het netwerk ..................................................................................... 162.6.2 Consequenties voor de data opslag ................................................................................. 162.6.3 Consequenties voor infrastructuur en gebruikersbeheer ................................................. 173. <strong>IT</strong> - Audit <strong>van</strong> <strong>een</strong> databaseserver <strong>omgeving</strong> ............................................................................... 193.1 Audit aanpak ........................................................................................................................ 193.1.1 Beschikbaarheid .............................................................................................................. 193.1.2 Integriteit ......................................................................................................................... 203.1.3 Vertrouwelijkheid ........................................................................................................... 203.2 <strong>IT</strong>- beheersmaatregelraamwerken ....................................................................................... 204. Delta identificatie voor <strong>IT</strong>-beheerprocessen bij virtualisatie ....................................................... 254.1 Define the information architecture (PO02) ........................................................................ 254.2 Assess and manage <strong>IT</strong> risks (PO09) .................................................................................... 264.3 Manage changes (AI06)....................................................................................................... 284.4 Manage performance and capacity (DS03) ......................................................................... 324.5 Ensure continuous service (DS04) ...................................................................................... 354.6 Ensure systems security (DS05) .......................................................................................... 394.6.1 Algem<strong>een</strong> ........................................................................................................................ 394.6.2 Virtual machine (VM)..................................................................................................... 404.6.3 Service Console ............................................................................................................... 44---------------------------------------------------------------------------------------------------------------------------Pagina 3


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------4.6.4 VirtualCenter ................................................................................................................... 494.6.5 Virtualization Layer ........................................................................................................ 514.6.6 Virtual Network Layer .................................................................................................... 514.6.7 Virtual Storage ................................................................................................................ 564.7 Manage the configuration (DS09) ....................................................................................... 574.8 Manage data (DS11)............................................................................................................ 604.9 Manage the physical environment (DS12) ......................................................................... 615. Toetsing, analyse en evaluatie ...................................................................................................... 635.1 Toetsing <strong>van</strong> het geformuleerde <strong>IT</strong>-beheersmaatregelenraamwerk ..................................... 635.2 Analyse <strong>van</strong> bevindingen ..................................................................................................... 665.3 Evaluatie onderzoek ............................................................................................................ 675.4 Aanvullend onderzoek ......................................................................................................... 686. Conclusie ...................................................................................................................................... 71Bronnen ................................................................................................................................................. 75Index ..................................................................................................................................................... 79Bijlage 1 Opgesteld Normenkader ........................................................................................................ 81Bijlage 2 CobiT-processen .................................................................................................................. 111Bijlage 3 Geselecteerde CobiT-processen en beheersmaatregelen ..................................................... 113Bijlage 4 Beschrijving <strong>van</strong> toetsingsobject en (externe) deskundigen ................................................ 123Bijlage 5 Overzicht analyse <strong>van</strong> verschillende kwaliteitsmodellen .................................................... 125---------------------------------------------------------------------------------------------------------------------------Pagina 4


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------1. IntroductieBinnen dit hoofdstuk zal de aanleiding <strong>van</strong> dit onderzoek worden beschreven. Daarnaast zal dedoelstelling, centrale onderzoeksvraag en de onderzoeksaanpak worden beschreven.1.1 Aanleiding“Virtualization Will Be the Highest-Impact Trend in Infrastructure and Operations Market Through2012” (Gartner, 2008)Het vakgebied <strong>van</strong> <strong>een</strong> <strong>IT</strong>-auditor is <strong>een</strong> gebied dat constant aan (technologische) veranderingenonderhevig is. Een ontwikkeling die zeker <strong>een</strong> grote impact heeft op het vakgebied <strong>van</strong> <strong>IT</strong>-audit isvirtualisatie. Het concept “virtualisatie” is niet nieuw en bestaat al sinds de jaren zestig <strong>van</strong> de 20 eeeuw voornamelijk binnen de mainframe-<strong>omgeving</strong>. Echter ook buiten de mainframe-<strong>omgeving</strong> heeftvirtualisatie zich de laatste jaren sterk ontwikkeld en heeft <strong>een</strong> volwassen status bereikt. Steeds meerondernemingen maken de stap om hun infrastructuur te virtualiseren of zijn bezig zich hierop teoriënteren. Volgens Gartner(2008) lag het gebruik <strong>van</strong> virtualisatie in 2007 nog onder de vijf miljoenservers. Naar verwachting zal dit gebruik sterk toenemen tot 660 miljoen in 2011. Virtualisatie wordtgenoemd als de trend met de hoogste impact op de infrastructuur en het beheer voor de periode tot2012 (Gartner, 2008). Het feit dat virtualisatie in steeds hogere mate wordt geaccepteerd blijkt uit detoepassing hier<strong>van</strong> voor de <strong>IT</strong>-infrastructuur door de Olympische Spelen 2010 (Toet, 2010). Ookgrote marktleiders als Amazon.com bieden hosting diensten aan (Amazon EC2) op <strong>een</strong> volledig<strong>gevirtualiseerde</strong> <strong>omgeving</strong>(Amazon, 2010). Dergelijke organisaties kiezen hierbij steeds meer voorvirtualisatie onder andere <strong>van</strong>wege de schaalbaarheid en afnemende beheerkosten.Met het toenemen <strong>van</strong> virtualisatie gebruik, ontstaat bij organisaties ook terecht de vraag welkerisico’s worden geïntroduceerd door het gebruik hier<strong>van</strong>. Enerzijds zijn dit nieuwe risico’s als gevolg<strong>van</strong> <strong>een</strong> nieuwe technologie, zoals specifieke virtualisatie-aanvallen. Anderzijds zijn dit de risico’s diesamenhangen met het algemene <strong>IT</strong>-beheer. Het <strong>IT</strong>-beheer veranderd door de introductie <strong>van</strong>virtualisatie waarbij <strong>een</strong> veel flexibelere architectuur ontstaat. Middels <strong>een</strong> goed uitgewerkteconfiguratie en hierop afgestemde <strong>IT</strong>-beheerprocessen (bijvoorbeeld afgeleid <strong>van</strong> <strong>IT</strong>IL) moet hetomslagpunt kunnen worden bereikt dat het beheer <strong>van</strong> <strong>een</strong> virtuele architectuur <strong>een</strong>voudiger is dan<strong>een</strong> fysieke architectuur. Naast de impact <strong>van</strong> virtualisatie op de infrastructuur en het <strong>IT</strong>- beheer biedthet ook vele voordelen. Onder andere op het gebied <strong>van</strong> flexibiliteit, de mate <strong>van</strong> gebruik <strong>van</strong> debeschikbare middelen en de beschikbaarheid <strong>van</strong> de middelen. Virtualisatie stelt de organisatie beterin staat om de beschikbare middelen volledig in te zetten en snel op technologische ondersteunendeontwikkelingen in te spelen. De voordelen kunnen worden behaald zonder afbreuk te doen aan demate <strong>van</strong> beheersing, mits de bijkomende risico’s voldoende worden afgedekt middels effectievebeheersmaatregelen in opzet, bestaan en werking.Voorafgaande aan implementatie <strong>van</strong> virtualisatie vragen organisaties zich af, of alle applicaties enondersteunende systemen wel geschikt zijn om te virtualiseren. Een specifiek voorbeeld <strong>van</strong> <strong>een</strong>dergelijk systeem is het database management systeem. Juist de databaseserver is voor <strong>een</strong> organisatie<strong>van</strong> onschatbare waarde. Wij zijn <strong>van</strong> mening dat de voordelen die virtualisatie biedt juist groterworden of mogelijk worden als virtualisatie in zijn uiterste vorm wordt uitgevoerd. Hiermee wordtbedoeld dat de volledige infrastructuur bestaande uit de dataopslag, netwerk, servers (inclusiefdatabaseserver) wordt gevirtualiseerd. De flexibele (<strong>gevirtualiseerde</strong> componenten) worden danimmers niet afgeremd door de nog statisch (niet gevirtualiseerd) uitgevoerde componenten. Zoverzullen nog niet alle organisaties zijn, maar de specifieke vraagtekens rondom geschiktheid totvirtualisatie, maakt de databaseserver wel <strong>een</strong> extra interessant object <strong>van</strong> onderzoek. Dat de marktdeze kant opgaat, blijkt nogmaals uit <strong>een</strong> voorbeeld <strong>van</strong> Amazon EC2. Aboulnaga e.a. (2009)beschrijven <strong>een</strong> voorbeeld waarin virtualisatie volledig wordt omarmd, ook voor databaseservers.Virtualisatie wordt hierbij als eis gezien om de volgende stap <strong>van</strong> <strong>IT</strong>-flexibilisering te bereiken. Beterbekent als Cloud Computing.---------------------------------------------------------------------------------------------------------------------------Pagina 5


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------Deze scriptie zal niet ingaan op de specifieke risico’s die samenhangen met Cloud Computing, maarhet moge duidelijk zijn dat de introductie <strong>van</strong> virtualisatie zal leiden tot wijzigingen <strong>van</strong> hetrisicoprofiel, beheersmaatregelen en audit-aanpak. Er bestaat dus <strong>een</strong> duidelijke reden om de toolkit<strong>van</strong> de <strong>IT</strong>-auditor te voorzien <strong>van</strong> informatie over specifieke beheersmaatregelen die de risico’s <strong>van</strong>virtualisatie kunnen afdekken. De auditor zal bewust moeten worden <strong>van</strong> de nieuwe risico’s die metvirtualisatie worden geïntroduceerd en hoe hiermee om dient worden te gaan.De wereld <strong>van</strong> virtualisatieproducten is niet uniform. Het is dus niet mogelijk één algem<strong>een</strong> raamwerkte ontwikkelen met specifieke beheersmaatregelen die toepasbaar zijn voor elke <strong>gevirtualiseerde</strong><strong>omgeving</strong>. Naast de product specifieke risico’s, bestaan risico’s voor de unieke situatie waarbinnenvirtualisatie wordt toegepast. Het is wel mogelijk om de huidige set <strong>van</strong> algemene beheersmaatregelendie binnen <strong>een</strong> datacenter worden toegepast onder de loep te nemen en te onderzoeken in hoeverrevirtualisatie hier impact op heeft.De beheersmaatregelen die voor <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>omgeving</strong> zullen moeten worden aangepast,vormen <strong>een</strong> delta. De delta kan worden beschouwd als het verschil tussen het oude raamwerk <strong>van</strong> <strong>een</strong>niet <strong>gevirtualiseerde</strong> <strong>omgeving</strong> en het nieuwe raamwerk voor <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>omgeving</strong>. Erwordt bewust gekozen om <strong>een</strong> delta op te stellen, in tegenstelling tot <strong>een</strong> compleet nieuw raamwerk.De voornaamste reden hiervoor is eigenlijk al genoemd: Het onderzoek is erop gericht <strong>een</strong> generiekraamwerk te formuleren met beheersmaatregelen die binnen de verschillende <strong>gevirtualiseerde</strong><strong>omgeving</strong>en en op basis <strong>van</strong> verschillende virtualisatieproducten zijn uitgevoerd. . Debeheersmaatregelen zullen voor het uitvoeren <strong>van</strong> <strong>een</strong> audit nog verder moeten wordengeconcretiseerd op basis <strong>van</strong> het gebruikte virtualisatie product en (klant) <strong>omgeving</strong>.Er wordt niet verwacht dat door het toepassen <strong>van</strong> virtualisatie, reeds bestaande beheersmaatregelenkomen te vervallen. De oude situatie <strong>van</strong> <strong>een</strong> server met hierop draaiende <strong>een</strong> applicatie die beidenmoeten worden beheerst blijft immers bestaan, hetzij virtueel. Virtualisatie introduceert echter <strong>een</strong>extra laag binnen de bestaande <strong>IT</strong>-architectuur waarvoor nieuwe beheersmaatregelen noodzakelijkzijn en de manier waarop invulling wordt gegeven aan reeds bestaande beheersmaatregelen brederwordt. Binnen deze scriptie staan de drie kwaliteitsaspecten “beschikbaarheid”, “integriteit”, en“vertrouwelijkheid” (ook bekend als ‘BIV’ of ‘CIA’) centraal, aangezien deze drie kwaliteitsaspectenvaak als uitgangspunt worden gehanteerd voor <strong>een</strong> <strong>IT</strong>-audit met als doelstelling het toetsen <strong>van</strong> degenerieke beheersmaatregelen (General Computer Controls) <strong>van</strong> <strong>een</strong> geautomatiseerde <strong>omgeving</strong>.1.2 DoelstellingDit onderzoek richt zich op de risico’s die organisaties lopen indien gebruik wordt gemaakt <strong>van</strong>virtualisatie. Op basis <strong>van</strong> de genoemde kwaliteitaspecten (zie de vorige paragraaf) worden de voordit onderzoek rele<strong>van</strong>te generieke <strong>IT</strong>-beheerprocessen geselecteerd, op basis <strong>van</strong> <strong>een</strong> algem<strong>een</strong> erkendraamwerk. Voor de generieke <strong>IT</strong>-beheerprocessen wordt de impact <strong>van</strong> virtualisatie geïnventariseerdmet betrekking tot de toegepaste beheersmaatregelen. Vanwege de soms nog bestaande twijfel omdatabaseservers te virtualiseren, zal hierbij specifiek worden gekeken naar de risico’s voor <strong>een</strong>databaseserver <strong>omgeving</strong>.Het doel is om voor de geïdentificeerde risico’s met betrekking tot virtualisatie <strong>van</strong> <strong>een</strong>databaseserver, mitigerende beheersmaatregelen te definiëren die uiteindelijk leiden tot <strong>een</strong> algem<strong>een</strong>beheersmaatregelenraamwerk ten behoeve <strong>van</strong> <strong>gevirtualiseerde</strong> databaseservers.Het raamwerk bestaat uit beheersmaatregelen die nodig zijn om de specifieke risico’s <strong>van</strong> virtualisatieaf te dekken voor de geselecteerde <strong>IT</strong>-beheerprocessen. Het raamwerk zal niet gedetailleerd ingaan opde algemene beheersmaatregelen die niet wijzigen als gevolg <strong>van</strong> virtualisatie, maar het beschrijft <strong>een</strong>delta tussen de oude en de nieuwe beheersmaatregelen als gevolg <strong>van</strong> virtualisatie.---------------------------------------------------------------------------------------------------------------------------Pagina 6


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------1.3 OnderzoeksvraagOm <strong>een</strong> voldoende afdekkend beheersmaatregelenraamwerk te definiëren met specifiekebeheersmaatregelen voor <strong>een</strong> <strong>gevirtualiseerde</strong> databaseserver <strong>omgeving</strong>, zullen <strong>een</strong> aantalonderzoeksvragen moeten worden beantwoord:Als eerste zal duidelijk moeten zijn wat virtualisatie precies inhoudt en de impact op de infrastructuur.“Wat is virtualisatie en wat is de impact hier<strong>van</strong> op de bestaande <strong>IT</strong>- infrastructuur?”Vervolgens zal de scope <strong>van</strong> het onderzoek specifiek gericht zijn op de drie kwaliteitsaspecten(‘beschikbaarheid’, ‘integriteit’ en ‘vertrouwelijkheid’) en <strong>IT</strong>-beheerprocessen. Om dit te bereikenzullen <strong>een</strong> drietal vragen moeten worden beantwoord.“Welke <strong>IT</strong>-beheersmaatregelraamwerken zijn geschikt om de rele<strong>van</strong>te <strong>IT</strong>-beheerprocessen teselecteren?”“Welke <strong>IT</strong>-beheerprocessen hebben <strong>een</strong> directe invloed op de kwaliteitsaspecten ‘beschikbaarheid’,‘integriteit’ en ‘vertrouwelijkheid’?“Nadat de <strong>IT</strong>-beheerprocessen zijn geïdentificeerd welk impact hebben op de drie genoemdekwaliteitsaspecten, zullen de specifieke risico’s <strong>van</strong> virtualisatie worden onderzocht.“Welke specifieke risico’s zijn te onderkennen binnen de geselecteerde <strong>IT</strong>-beheerprocessen als gevolg<strong>van</strong> virtualisatie <strong>van</strong> <strong>een</strong> databaseserver <strong>omgeving</strong>?”Op basis <strong>van</strong> de antwoorden op bovenstaande onderzoeksvragen zal <strong>een</strong> antwoord worden gegeven opde twee hoofdvragen <strong>van</strong> dit onderzoek, namelijk:“Wat zijn de specifieke risico’s met betrekking tot <strong>IT</strong>-beheerprocessen in <strong>een</strong> geautomatiseerde<strong>omgeving</strong> waarin gebruik wordt gemaakt <strong>van</strong> databaseserver virtualisatie en welke mitigerendebeheersmaatregelen kunnen hiervoor worden gedefinieerd en gemodelleerd in <strong>een</strong> generiek <strong>IT</strong>beheersmaatregelraamwerk?”1.4 OnderzoeksaanpakIn de eerste plaats zal er <strong>een</strong> theoretisch kader worden gevormd door middel <strong>van</strong> literatuurstudie.Deze literatuurstudie richt zich op bestaande kennis en informatie op het gebied <strong>van</strong> <strong>IT</strong>beheerprocessen,gerelateerde beheersmaatregelen, virtualisatie en specifieke risico’s <strong>van</strong> virtualisatieop databaseservers.Aan de hand <strong>van</strong> de verkregen informatie zal het onderzoeksobject (<strong>gevirtualiseerde</strong> databaseserver<strong>omgeving</strong>) worden beschreven. Op basis <strong>van</strong> eigen ervaring binnen het auditvak, geraadpleegdeliteratuur en gesprekken met inhoudelijke deskundigen zal er <strong>een</strong> afbakening worden gemaakt <strong>van</strong>rele<strong>van</strong>te <strong>IT</strong>-beheerprocessen.Vervolgens zullen aanvullende literatuurstudie, interviews en andere kennisbronnen wordengeraadpleegd om specifieke risico’s met betrekking tot <strong>een</strong> <strong>gevirtualiseerde</strong> databaseserver <strong>omgeving</strong>te identificeren. Voor de geïdentificeerde risico’s worden de noodzakelijke beheersmaatregelengeïdentificeerd en geformuleerd. Aangezien VMware marktleider is op het gebied <strong>van</strong> virtualisatie,hanteren wij het VMware platform (ESX) als voornaamste referentiekader. De beheersmaatregelenzullen echter algem<strong>een</strong> worden geformuleerd zodat ze voor alle virtualisatieproducten toepasbaar zijn.De nieuwe set <strong>van</strong> beheersmaatregelen vormen <strong>een</strong> delta. De delta geeft <strong>een</strong> overzicht <strong>van</strong>aanvullende of gewijzigde beheersmaatregelen als gevolg <strong>van</strong> het virtualiseren <strong>van</strong> het audit-object.Hierbij zal g<strong>een</strong> uitspraak worden gedaan of het beheer <strong>van</strong> de <strong>omgeving</strong> makkelijker of moeilijker---------------------------------------------------------------------------------------------------------------------------Pagina 7


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------wordt. Bij het definiëren <strong>van</strong> de beheersmaatregelen voor <strong>een</strong> <strong>gevirtualiseerde</strong> databaseserver<strong>omgeving</strong> zal zoveel mogelijk gebruik gemaakt worden <strong>van</strong> de beschikbare wetenschappelijkeliteratuur, bestaande raamwerken en methodieken (best practices). Daarnaast is gebruik gemaakt <strong>van</strong>virtualisatiedeskundigen om de geïdentificeerde set <strong>van</strong> beheersmaatregelen op juistheid te verifiëren.Hierbij zijn mogelijke suggesties geopperd voor het opnemen <strong>van</strong> additionele beheersmaatregelen. Ditheeft tot aanvullende informatie en theoretisch onderzoek geleid om nog eventueel ontbrekendebeheersmaatregelen te identificeren.Toetsing <strong>van</strong> de geïdentificeerde set <strong>van</strong> risico’s en hiervoor geformuleerde beheersmaatregelen vindtplaats bij ‘Deloitte Websolutions’. Er is specifiek voor ‘Deloitte Websolutions’ gekozen omdat zijdatabaseserver virtualisatie toepassen voor Microsoft SQL Server 2005. Het merendeel <strong>van</strong> grotereorganisaties heeft nog niet de database <strong>omgeving</strong> gevirtualiseerd of maakt gebruik <strong>van</strong> mainframetoepassingen. Op basis <strong>van</strong> onze kennis en ervaring is vastgesteld dat bij kleinere organisatiesdatabase virtualisatie succesvol wordt toegepast, echter dit is niet representatief voor <strong>een</strong> dataintensieve toepassing en/of infrastructuur. De specifieke details <strong>van</strong> de praktijktoets zijn ter validatiebesproken tijdens verschillende afspraken met medewerkers <strong>van</strong> ‘Deloitte Websolutions’. Eenvoordeel <strong>van</strong> ‘Deloitte Websolutions’ als toetsingsobject is dat er inhoudelijke gesprekken kondenworden gevoerd over mogelijke problemen, gekozen implementaties en toekomstige ontwikkelingen.Vaak is <strong>een</strong> volledig externe organisatie terughoudend om dergelijke informatie met anderen te delenaangezien dit potentiële zwaktes in (de beheersing <strong>van</strong>) de geautomatiseerde <strong>omgeving</strong> identificeert.Mogelijk misbruik <strong>van</strong> deze informatie kan verstrekkende (financiële) gevolgen met zichmeebrengen.De door ‘Deloitte Websolutions’ aangedragen (vertrouwelijke) informatie heeft bijgedragen om derele<strong>van</strong>tie <strong>van</strong> geformuleerde beheersmaatregelen te verifiëren. Verder zijn eventueel additionelerisico’s en benodigde beheersmaatregelen aangedragen. Op deze wijze is de volledigheid <strong>van</strong> hettotaal <strong>van</strong> beheersmaatregelen vastgesteld. De wijze waarop de geformuleerde beheersmaatregelenmoeten worden vastgesteld (audit) is daar waar nodig besproken. Voor beheersmaatregelen waarvooronvoldoende kennis <strong>van</strong> de materie bestond om dit in praktijk vast te kunnen stellen, is aanvullendeinformatie ont<strong>van</strong>gen en inhoudelijk besproken. Op deze wijze is de bruikbaarheid <strong>van</strong> geformuleerdebeheersmaatregelen geverifieerd. Aangezien de door ‘Deloitte Websolutions’ verstrekte informatievertrouwelijk dient te worden behandeld, is er g<strong>een</strong> inhoudelijke informatie <strong>van</strong> configuratie enverificatie opgenomen. De praktijktoetsing bestaat uit <strong>een</strong> set <strong>van</strong> meerdere interviews met architectenen management <strong>van</strong> ‘Deloitte Websolutions’. Een beschrijving <strong>van</strong> ‘Deloitte Websolutions’ isopgenomen in bijlage 4.De uitkomsten <strong>van</strong> de praktijk toetsing heeft tot aanpassingen <strong>van</strong> de geformuleerde <strong>IT</strong>beheersmaatregelengeleid. De totale set <strong>van</strong> geformuleerde <strong>IT</strong>-beheersmaatregelen en de impact ophet <strong>IT</strong>-beheerproces zijn geëvalueerd en gecategoriseerd. De specifieke risico’s en noodzakelijke <strong>IT</strong>beheersmaatregelenmet betrekking tot de <strong>IT</strong>-beheerprocessen in <strong>een</strong> geautomatiseerde <strong>omgeving</strong>waarin gebruik wordt gemaakt <strong>van</strong> databaseserver virtualisatie zijn op hoofdlijnen nogmaals metDeloitte Websolutions afgestemd om te verifiëren dat alle wijzigingen correct zijn doorgevoerd.---------------------------------------------------------------------------------------------------------------------------Pagina 8


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------2. Virtualisatie“[Virtualization is] really best thought of as shorthand for separating hardware and softwareand thereby achieving all kinds of goodness (Romano, 2008)."2.1 Definitie <strong>van</strong> virtualisatieWat is virtualisatie? De definitie <strong>van</strong> “virtueel” is volgens de Van Dale “slechts schijnbaar bestaand”.Deze definitie is nog niet concreet. In het jaarlijkse “hype cycle report” dat Gartner elk jaar publiceerten waarin de grootste trends <strong>van</strong> het aanstaande jaar worden beschreven, wordt virtualisatiegedefinieerd als:”Virtualization is the process of decoupling layers of <strong>IT</strong> function so the configuration of thelayers becomes more independent of each other(Gartner, 2008).”Deze omschrijving is nog breed qua definitie, maar raakt wel de essentie <strong>van</strong> virtualisatie namelijk“het loskoppelen <strong>van</strong> lagen”. De definitie richt zich niet op welke lagen <strong>van</strong> elkaar losgekoppeldworden. Singh geeft <strong>een</strong> definitie <strong>van</strong> virtualisatie waarbij <strong>een</strong> scheiding tussen de fysieke (resourcesof a computer) en logische laag (multiple execution environments) wordt gemaakt:"a framework or methodology of dividing the resources of a computer into multiple executionenvironments, by applying one or more concepts or technologies such as hardware andsoftware partitioning, time-sharing, partial or complete machine simulation, emulation,quality of service, and many others (Singh, 2004).”De definitie <strong>van</strong> Singh hanteert de aanname dat virtualisatie altijd <strong>een</strong> één op veel relatieverondersteld. Uit het gebruik <strong>van</strong> het begrip virtualisatie in de praktijk blijkt echter dat virtualisatieniet altijd <strong>een</strong> één op veel relatie hoeft te representeren. Op het vlak <strong>van</strong> grid-computing, loadbalancing en opslag wordt virtualisatie bijvoorbeeld vaker gebruikt om aan te duiden dat meerdereinstanties zich als één (virtuele) instantie aanbieden (lees: <strong>een</strong> aantal verspreide databases worden alséén database instantie weergegeven). Naar onze mening gaat virtualisatie, lees definitie <strong>van</strong> Gartner,puur over het loskoppelen <strong>van</strong> de lagen. Dit betekent het creëren <strong>van</strong> <strong>een</strong> virtuele weergave <strong>van</strong>toebedeelde resources, gebruikmakende <strong>van</strong> <strong>een</strong> onderliggende infrastructuur. Wij gebruiken enondersteunen daarom de definitie zoals deze wordt gegeven door (Klaver, 2008).“Virtualization is a technology that combines or divides <strong>IT</strong> hardware resources in logicalobjects by acting as an interface betw<strong>een</strong> the <strong>IT</strong> hardware resources and software. Itabstracts the software from the underlying hardware (Klaver, 2008).”2.2 Virtualisatie achtergrondHoewel de huidige virtualisatie hype anders doet vermoeden, is virtualisatie niet <strong>een</strong> nieuwetechnologie. Het gebruik <strong>van</strong> virtualisatie is ontstaan in de mainframe<strong>omgeving</strong>. In de zestiger jaren<strong>van</strong> de vorige eeuw hadden de mainframes <strong>van</strong> IBM al de mogelijkheid om virtuele machines tecreëren. Na het mainframe werd virtualisatie geïntroduceerd binnen de midrange oplossingen voorHP-UX, AIX en Solaris. Hierbij moet vooral aan partitioneringstechnieken worden gedacht.De huidige hype richt zich niet op de vormen <strong>van</strong> virtualisatie die al jaren op de markt bestaan en nogsteeds worden toegepast. Als er tegenwoordig over virtualisatie wordt gesproken, wordt meestal devirtualisatie <strong>van</strong> x86 servers bedoeld. Eind jaren negentig werd het door VMware mogelijk gemaaktom ook Intel / AMD x86 machines <strong>van</strong> <strong>een</strong> virtualisatielaag te voorzien. Tot de x86-platformenbehoren onder andere de gebruikelijke Windows- en Linux-servers. In eerste instantie werd x86virtualisatie toegepast om ontwikkel en test<strong>omgeving</strong>en geïsoleerd aan te bieden, gebruikmakend <strong>van</strong>slechts één fysieke machine. De x86 virtualisatie heeft zich echter in <strong>een</strong> snel tempo ontwikkeld en---------------------------------------------------------------------------------------------------------------------------Pagina 9


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------wordt <strong>van</strong>daag de dag in steeds hogere mate ingezet voor de consolidatie <strong>van</strong> productiesystemen(Chen & Bozman, 2009). Consolidatie is binnen het virtualisatie jargon <strong>een</strong> term waarmee wordtaangeduid dat meerdere systemen worden samengevoegd en gezamenlijk draaien op één fysiekemachine. Naast consolidatie bestaat er <strong>een</strong> groeiende beweging om virtualisatie in te zetten voor hetverkrijgen <strong>van</strong> <strong>een</strong> hogere beschikbaarheid, ver<strong>een</strong>voudiging <strong>van</strong> disaster recovery en resourceoptimalisatie (utilisation).2.3 Virtualisatie: mogelijke voordelen of pure noodzaak?Volgens sommige biedt virtualisatie voordelen voor specifieke doelgroepen en anderen zienvirtualisatie als pure noodzaak. In deze paragraaf zullen de veronderstelde voordelen kort wordenbeschreven. Ook wordt <strong>een</strong> trend beschreven die virtualisatie als noodzakelijke ontwikkelingbeschouwd. Er zal kort worden ingegaan op de ontwikkeling <strong>van</strong> databaseservers binnen hetgedachtegoed <strong>van</strong> virtualisatie.2.3.1 Voordelen <strong>van</strong> server virtualisatieDe argumenten om over te stappen op virtualisatie zijn legio In deze paragraaf worden enkelehoofdargumenten belicht (Pike & Engstrom, 2006) (Golden, 2008)(Geuze & <strong>van</strong> teeffelen, 2009 )(Szabolcs, 2009) (Montero, 2009) (VMware, 2006b).• Ver<strong>een</strong>voudigen <strong>van</strong> het beheer;• Kosten;• Beschikbaarheid.Ver<strong>een</strong>voudigen <strong>van</strong> het beheerServer virtualisatie brengt <strong>een</strong> scheiding aan tussen de hardware en software. Hierdoor kan het beheerop <strong>een</strong> aantal punten worden ver<strong>een</strong>voudigd:• Het toevoegen <strong>van</strong> <strong>een</strong> nieuwe server heeft zich vertaald <strong>van</strong> fysieke handelingen naar <strong>een</strong>administratieve handeling. Een nieuwe server kan hierdoor zeer <strong>een</strong>voudig worden opgetuigd.• De fysieke <strong>omgeving</strong> wordt overzichtelijker wat betreft het aantal serverkasten, switches,stoom- en netwerkkabels.• Door virtualisatie wordt het mogelijk <strong>een</strong> logische server te verplaatsen naar <strong>een</strong> anderefysieke server, zodat er hardwarematig onderhoud aan de fysieke server kan plaatsvinden.Een logische server hoeft niet meer uitgezet te worden, waardoor onderhoud gedurende dedag mogelijk is.KostenVirtualisatie heeft <strong>een</strong> grote impact op de kosten voor de <strong>IT</strong>-infrastructuur:• Hardware and Software: In <strong>een</strong> niet <strong>gevirtualiseerde</strong> wilt men voorkomen dat applicatieselkaar negatief beïnvloeden. Hierom wordt veelal voor elke applicatie <strong>een</strong> aparte fysiekeserver gebruikt. Dit leidt vaak tot <strong>een</strong> lage utilisatie (bezettingsgraad) <strong>van</strong> <strong>een</strong> groot aantalfysieke servers. In veel datacentra draaien servers die slechts 10% <strong>van</strong> hun totale capaciteitgebruiken. Door het toepassen <strong>van</strong> virtualisatie kan het aantal fysiek benodigde systemenworden teruggebracht. Hierbij kan <strong>een</strong> hogere utilisatie <strong>van</strong> de beschikbare hardware wordenbehaald. Meerdere virtuele servers die elk geïsoleerd worden uitgevoerd, maken gezamenlijkgebruik <strong>van</strong> de beschikbare resources• <strong>IT</strong> Operations: De ver<strong>een</strong>voudiging in beheeractiviteiten zorgt ervoor dat debeheeractiviteiten door <strong>een</strong> stuk minder beheerders kunnen worden uitgevoerd. Hierbij kanechter de kanttekening gemaakt worden dat er <strong>een</strong> nieuwe laag wordt geïntroduceerd endaarmee <strong>een</strong> nieuw soort kennis is vereist.BeschikbaarheidMet de introductie <strong>van</strong> virtualisatie bestaan nieuwe mogelijkheden die de beschikbaarheid <strong>van</strong>processen kunnen verhogen.• Een verstoring is beperkt tot het restoren <strong>van</strong> <strong>een</strong> logische server, waardoor er veel minder tijdnodig is om <strong>een</strong> herstart uit te voeren.---------------------------------------------------------------------------------------------------------------------------Pagina 10


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------• Er bestaan mogelijkheden om processen <strong>van</strong> de ene fysieke server te verplaatsen naar <strong>een</strong>andere server (Vmotion).• Virtualisatie biedt mogelijkheden om tijdelijke pieken <strong>van</strong> resource consumptie op te <strong>van</strong>gendoor de VM’s toe te bedelen aan servers met meer beschikbare capaciteit.• Logische servers kunnen gemakkelijk worden opgestart voor het moment dat dit gewenst is.Denk bijvoorbeeld aan <strong>een</strong> back-up server die uitsluitend actief is op het moment dat hetback-up window geldt (moment waarop back-ups worden gemaakt).• Virtualisatie introduceert nieuwe mogelijkheden op het gebied <strong>van</strong> back-up en recovery (zoalshet maken <strong>van</strong> snapshots <strong>van</strong> de complete server) en Disaster recovery implementaties (hetautomatisch overzetten / opstarten <strong>van</strong> logische servers).2.3.2 Noodzaak voor toekomstige ontwikkelingVandaag de dag worden er steeds hogere eisen aan de <strong>IT</strong>-infrastructuur gesteld. Organisaties ervarensteeds vaker dat organisatorische ontwikkelingen worden tegenhouden door mogelijkheden <strong>van</strong> debestaande <strong>IT</strong>-infrastructuur. Organisaties zijn doorlopend op zoek naar kostenreducties, grotere mate<strong>van</strong> flexibiliteit en efficiëntie <strong>van</strong> de geautomatiseerde <strong>omgeving</strong>. Consequentie voor de <strong>IT</strong>organisatieis <strong>een</strong> volle agenda met zeer uitdagende initiatieven, terwijl er minder resources(personeel, budget en <strong>IT</strong> hulpmiddelen) beschikbaar zijn. In de jaren tachtig bestond vooral aandachtvoor de stabiliteit en betrouwbaarheid <strong>van</strong> gegevensverwerking. In de jaren negentig werd hieraan defocus op snelheid, efficiëntie en 24x7 beschikbaarheid toegevoegd. In de 20ste eeuw is hier <strong>een</strong>nieuwe ontwikkeling aan toegevoegd namelijk flexibiliteit (Chen & Bozman, 2009). Binnen deliteratuur wordt voor deze zoektocht naar flexibiliteit in de <strong>IT</strong>-infrastructuur diverse kretengehanteerd. Er zijn diverse raamwerken ontwikkeld, die <strong>een</strong> beheerste ontwikkeling moetenbegeleiden. Door HP wordt de term “Adaptive Enterprise” gebruikt (HP, 2009), IBM spreekt over de“dynamic infrastruture” (IBM, 2009) en Dell over de scalable enterprise (Pike & Engstrom, 2006).Binnen de verschillende initiatieven staan enkele kernbegrippen centraal (HP,2006):• Simplificatie, <strong>een</strong> simpele opzet vermindert de complexiteit en verlaagt risico’s terwijl hetbedrijven in staat stelt sneller en gemakkelijker veranderingen door te voeren.• Standaardisatie, vermindert even<strong>een</strong>s complexiteit en maakt het <strong>een</strong>voudiger omverandering door te voeren evenals de kosten en risico’s gerelateerd aan veranderingen enhet algehele beheer <strong>van</strong> geautomatiseerde <strong>omgeving</strong>en zoveel mogelijk te beperken.• Integratie, essentieel om wendbaarheid en flexibiliteit te creëren.• Modulair, logische of fysieke modules die op verzoek kunnen worden gebruikt.Door deze ontwerp principes toe te passen op de gehele <strong>IT</strong>-infrastructuur ontstaan autonomepuzzelstukken die <strong>een</strong>voudig gecombineerd kunnen worden. Met deze filosofie ontstaat <strong>een</strong> <strong>omgeving</strong>waarmee de geautomatiseerde <strong>omgeving</strong> <strong>van</strong> <strong>een</strong> organisatie relatief snel en <strong>een</strong>voudig aanpasbaar isaan de organisatorische wensen en eisen. In de literatuur wordt gesproken over <strong>een</strong> “agile”(wendbare) organisatie die over de kwaliteit beschikt om zich snel aan veranderende omstandighedenen vragen aan te passen. Virtualisatie <strong>van</strong> de <strong>IT</strong>-infrastructuur wordt door de raamwerken <strong>van</strong> HP,IBM en Dell als <strong>een</strong> fundamenteel uitgangspunt beschouwd om aan de eigenschappen <strong>van</strong> <strong>een</strong> agileorganisatie te voldoen. Virtualisatie biedt <strong>een</strong> organisatie de mogelijkheid om snel op uitdagingen enkansen te reageren. <strong>IT</strong> wordt hierbij steeds meer als <strong>een</strong> standaard dienst beschouwd die naar behoeftkan worden afgenomen. De <strong>IT</strong>-infrastructuur kan zich hierbij naadloos aanpassen aan deveranderende wensen <strong>van</strong> de business (schaalbaarheid) en biedt de organisatie nieuwe mogelijkhedenvoor haar dienstverlening. Of beter gezegd ondersteunt het <strong>een</strong> organisatie om nieuwe mogelijkhedente implementeren, waarbij de organisatie niet wordt afgeremd door de eigenschappen <strong>van</strong> degeïmplementeerde infrastructuur. Deze ontwikkeling wordt door de eerder genoemde raamwerken <strong>van</strong>onder andere HP, IBM en Dell onderkend en veelal weergeven in <strong>een</strong> zogenaamd groeimodel. Hierbijwordt gestreefd naar de uiterste vorm <strong>van</strong> flexibiliteit (Pike & Engstrom, 2006).---------------------------------------------------------------------------------------------------------------------------Pagina 11


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------Figuur 1 Roadmap to a business ready infrastructure (HP, 2009)2.3.3 Virtualisatie <strong>van</strong> de databaseserverServers zijn steeds beter in staat om processor, geheugen en I/O prestaties te optimaliseren. Inmiddelsworden ook organisatie kritische systemen in steeds hogere aantallen gevirtualiseerd (Chen &Bozman, 2009) (Muirhead, 2006). Traditioneel werd verondersteld dat sommige processen, zoalsdatabaseservers, niet effectief zouden kunnen worden gevirtualiseerd. Deze gedachtelijn houdt echteronvoldoende rekening met het feit dat tussen het virtualiseren <strong>van</strong> verschillende soorten applicaties,grote verschillen bestaan. Als specifiek wordt gekeken naar databaseserver virtualisatie, dan verschiltde om<strong>van</strong>g en performance eisen die aan <strong>een</strong> afzonderlijke database worden gesteld aanzienlijk.Server processen worden gekarakteriseerd door opslag, verwerkingscapaciteit o.a. bestaande uit debeschikbare processor en netwerkcapaciteit, en het beschikbare geheugen. Het zijn deze kenmerkendie bepalend zijn of <strong>een</strong> proces geschikt is voor virtualisatie, niet het type proces (AMD, 2008). Alsmeerdere en verschillende type processen binnen <strong>een</strong> organisatie worden uitgevoerd op dezelfdehardware, is de som <strong>van</strong> deze verschillende processen draaiende op dezelfde server bepalend voor hetsucces of falen <strong>van</strong> server virtualisatie. Toekomstige ontwikkelingen voor de virtualisatie <strong>van</strong> zwareprocessen richten zich voornamelijk in het optimaliseren <strong>van</strong> de I/O prestaties en het benutten <strong>van</strong>resources. Voorbeeld hier<strong>van</strong> is het onderzoek <strong>van</strong> de Universiteit <strong>van</strong> Waterloo, waarbij wordtgezocht naar mechanismen voor automatische resource verdeling <strong>van</strong> meerdere <strong>gevirtualiseerde</strong>database processen (Soror e.a., 2007).Ondanks het (gedeeltelijk) wegnemen <strong>van</strong> het pijnpunt “performance”, zijn de voordelen om <strong>een</strong>databaseserver te virtualiseren niet altijd zichtbaar. Een databaseserver heeft namelijk vaak al <strong>een</strong> vrijhoge bezettingsgraad. De voordelen liggen hier veel meer op het vlak <strong>van</strong> de complete infrastructuur.Door databaseservers niet te virtualiseren, wordt <strong>een</strong> organisatie met twee verschillendeinfrastructuren geconfronteerd. Dit beperkt de mogelijkheden <strong>van</strong> het <strong>gevirtualiseerde</strong> deel <strong>van</strong> deinfrastructuur en reduceert het mogelijke voordeel wat betreft beheerkosten, consolidatie e.d. De besteresultaten met behulp <strong>van</strong> virtualisatie worden behaald indien alle belangrijke onderdelen <strong>van</strong> deinfrastructuur zijn gevirtualiseerd (IBM, 2009). Infrastructuur objecten krijgen <strong>een</strong> hogere mate <strong>van</strong>schaalbaarheid en kunnen de business bij wijzigende omstandigheden blijven dienen.Met het wegnemen <strong>van</strong> bottlenecks omtrent databaseserver virtualisatie, lijkt niets <strong>een</strong> vergaandevirtualisatie <strong>van</strong> de infrastructuur meer in de weg te staan. Of bedrijven die voor virtualisatie kiezenook geneigd zijn om hun gehele infrastructuur te virtualiseren en zich willen ontwikkelen tot de‘adaptive enterprise’ zal de komende tijd duidelijk moeten worden. Een ander trend waarbij <strong>een</strong>verregaande vorm <strong>van</strong> databaseserver virtualisatie wordt vereist is Cloud Computing. CloudComputing is de meest extreme vorm <strong>van</strong> <strong>een</strong> “adaptive infrastructure” waarbij ook externe dienstenworden afgenomen (IBM, 2009).---------------------------------------------------------------------------------------------------------------------------Pagina 12


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------2.4 Server virtualisatieBinnen <strong>een</strong> niet <strong>gevirtualiseerde</strong> <strong>omgeving</strong> bestaat er <strong>een</strong> één op één relatie tussen hetbesturingssysteem en de hardware. Alle fysieke componenten staan tot beschikking <strong>van</strong> hetbesturingssysteem en worden zo efficiënt mogelijk ingezet ten behoeve <strong>van</strong> de applicatie door hetspecifieke besturingssysteem.Bij server virtualisatie worden de beschikbare resources (processor, geheugen, harde schijf e.d.)verdeeld over de virtuele machines die op één fysieke server staan geïnstalleerd. Met virtualisatiewordt het dus mogelijk om meerdere virtuele machines met elk hun eigen type besturingssysteem(Windows, Unix, Linux, etc.) en toepassingen (applicaties en databases) naast elkaar te laten draaienen gebruik te laten maken <strong>van</strong> de componenten waarover de fysieke infrastructuur beschikt. Binnendeze scriptie wordt uitsluitend aandacht besteed aan virtualisatie <strong>van</strong> de x86 <strong>omgeving</strong>.Binnen <strong>een</strong> niet <strong>gevirtualiseerde</strong> <strong>omgeving</strong> wordt het gem<strong>een</strong>schappelijk gebruik <strong>van</strong> <strong>een</strong> computerdoor meerdere applicaties afgeraden omdat applicaties elkaar negatief kunnen beïnvloeden. Hierdoorblijft veel capaciteit <strong>van</strong> de hardware ongebruikt. Met server virtualisatie wordt deze spagaat tussencapaciteit optimalisatie en scheiding tussen applicaties opgelost, omdat alle <strong>gevirtualiseerde</strong><strong>omgeving</strong>en volledig geïsoleerd <strong>van</strong> elkaar opereren. Elke virtuele uitgevoerde <strong>omgeving</strong> reserveerten krijgt <strong>een</strong> deel <strong>van</strong> de beschikbare capaciteit toegewezen.2.4.1 Volledige virtualisatieDe meest toegepast vorm <strong>van</strong> server virtualisatie is volledige virtualisatie. Zoals de naam al doetvermoeden is volledige virtualisatie ontwikkeld om volledige loskoppeling te bieden tussen dehardware en logische laag. Een bepaald type besturingssysteem wordt in <strong>een</strong> virtual machine (VM)geïnstalleerd waarbij alle onderliggende hardware wordt nagebootst (gevirtualiseerd). Hiervoor zijng<strong>een</strong> modificaties aan het besturingssysteem vereist. Het virtueel draaiende besturingssysteem isvolledig geïsoleerd <strong>van</strong> andere VM’s en merkt niet dat het in <strong>een</strong> virtuele <strong>omgeving</strong> wordt uitgevoerd.Het besturingssysteem kan zonder problemen draaien als zijnde op <strong>een</strong> fysieke server. Door devolledige loskoppeling tussen besturingssysteem en hardware, kunnen virtual machines <strong>van</strong> de enenaar de andere server worden verplaatst met verschillende hardware configuraties zonder dat ditproblemen oplevert (mits hardware natuurlijk wordt ondersteund) en juist wordt geconfigureerd in devirtual machine beheersapplicatie). Deze technologie biedt voordelen qua gebruiksgemak. Negatieveaspecten <strong>van</strong> deze aanpak hebben betrekking op de tussenlaag (extra laag tussen hardware en hetbesturingssysteem). Door de volledige loskoppeling tussen hardware en besturingssysteem moetenalle verzoeken voor virtuele resources worden vertaald en worden doorgezet naar de onderliggendehardware. Dit heeft tot gevolg dat indien er veel vertaalslagen worden gemaakt dit consequenties heeftvoor de performance <strong>van</strong> de VM.2.4.2 ParavirtualisatieBij paravirtualisatie dient het besturingssysteem dat in de virtual machine wordt gedraaid te wordenaangepast met <strong>een</strong> zogenaamde Application Programming Interface (API). Het besturingssysteemweet dus dat het in <strong>een</strong> virtuele <strong>omgeving</strong> wordt uitgevoerd. Met behulp <strong>van</strong> de API kan rechtstreeksof via <strong>een</strong> minimale tussenlaag met de hardware worden gecommuniceerd. Hierbij vindt g<strong>een</strong>vertaalslag plaats tussen hardware en besturingssysteem zoals bij volledige virtualisatie het geval is.Hierdoor kan paravirtualisatie performance winst bewerkstelligen. Maar ook deze vorm <strong>van</strong>virtualisatie heeft <strong>een</strong> keerzijde. Het besturingssysteem zal moeten worden aangepast, wat hogerisico’s introduceert.2.4.3 Virtualisatie ondersteunende hardwareDe laatste vorm <strong>van</strong> virtualisatie die sterk in opkomst is, maar nog in de kinderschoenen staat, ishardware ondersteunende virtualisatie. Deze vorm <strong>van</strong> virtualisatie biedt niet <strong>een</strong> volledige oplossingmaar ondersteunende functionaliteit. Hierbij nemen hardware componenten <strong>een</strong> aantal virtualisatietaken over, welk niet meer door de virtualisatielaag hoeven te worden uitgevoerd (g<strong>een</strong> vertalingtussen besturingssysteem en resources vereist). Intel en AMD hebben in 2006 de eerste generatie <strong>van</strong>virtualisatie ondersteunende hardware geïntroduceerd. Deze vorm <strong>van</strong> virtualisatie sloot nog niet goed---------------------------------------------------------------------------------------------------------------------------Pagina 13


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------aan op de beschikbare virtualisatiesoftware en leverde daarom voor bepaalde typen processen <strong>een</strong>lagere performance (Adams & Agesen, 2006). Tegenwoordig is er <strong>een</strong> tweede generatie virtualisatieondersteunende hardware beschikbaar gekomen. Deze tweede generatie biedt <strong>een</strong> betere aansluitingop bestaande virtualisatiesoftware en derhalve verbeterde performance (Bhatia, 2009). Dehedendaagse ontwikkelingen op het gebied <strong>van</strong> hardware ondersteunende virtualisatie kunnen <strong>een</strong>belangrijke bijdrage gaan leveren om bestaande performance bottlenecks weg te nemen en <strong>een</strong> goedeaanvulling te vormen voor softwarematige virtualisatie.2.5 Componenten bij volledige virtualisatieBinnen deze scriptie zal uitsluitend aandacht worden besteed aan volledige virtualisatie. Wanneerwordt gekeken naar de beschikbare producten en leveranciers, dan is VMware verreweg de meestbekende. VMware levert het product VMware ESX server en zal kort nader worden besproken.Hoewel het doel <strong>van</strong> dit onderzoek erop gericht is <strong>een</strong> generiek raamwerk op te leveren voor <strong>een</strong><strong>gevirtualiseerde</strong> databaseserver <strong>omgeving</strong>, zal het product <strong>van</strong> VMware als leidraad wordengehanteerd. De geformuleerde beheersmaatregelen zijn <strong>van</strong> toepassing op de meeste virtualisatieoplossingen en kunnen daardoor als leverancier onafhankelijk worden beschouwd. De VMwareinfrastructuur bestaat uit de volgende componenten, dit wordt ook op onderstaande afbeeldingweergegeven (VMware, 2006a)(Jolliffe, 2007):• Virtualization Layer;• Virtual Machines;• Service Console;• VirtualCenter;• Virtual Networking Layer;• Virtual Storage.Figuur 2 VMware ESX Server architectuur (Jolliffe, 2007)2.5.1 Virtualization LayerDe VMware ESX server presenteert <strong>een</strong> gevirtualiseerd platform waarin de vier hardwarecomponenten worden gevirtualiseerd: processor, geheugen, schijfruimte en netwerk. De VirtualizationLayer is de tussenlaag <strong>van</strong> de ESX server die speciaal door VMware is ontwikkeld om VM’s tedraaien. Binnen de Virtualization Layer worden resources gevirtualiseerd aangeboden, verdeeld overmeerdere VM’s. De Virtualization Layer is volledig gericht op het bieden <strong>van</strong> <strong>een</strong> geïsoleerde<strong>omgeving</strong> voor meerdere VM’s.---------------------------------------------------------------------------------------------------------------------------Pagina 14


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------2.5.2 Virtual MachinesVirtual Machines (VM’s) zijn zogenaamde afgeschermde containers, waarbinnen verschillende typebesturingssystemen kunnen worden geïnstalleerd en waarop applicaties en databases wordenuitgevoerd. De werking verschilt niet wezenlijk <strong>van</strong> <strong>een</strong> fysieke server met daarop geïnstalleerdeapplicaties. De instructies <strong>van</strong> het besturingssysteem worden echter niet meer direct door de hardwareuitgevoerd, maar moeten eerst door de virtualisatielaag worden vertaald naar begrijpbare operaties.De verschillende VM’s zijn <strong>van</strong> elkaar afgeschermd, maar delen gem<strong>een</strong>schappelijke (fysieke)hardware.2.5.3 Service ConsoleZoals in bovenstaande afbeelding is weergegeven kan de ESX server worden aangesproken middelsde zogenaamde Service Console. Alle beheertaken voor de ESX server worden middels de ServiceConsole uitgevoerd. Deze taken bestaat uit het configureren <strong>van</strong> opslag, instellingen <strong>van</strong> VM’s tot aanhet inrichten <strong>van</strong> virtuele netwerken. De Service Console biedt daarmee <strong>een</strong> beheerfunctionaliteit <strong>van</strong>het ESX server, terwijl VMM beheerfunctionaliteit <strong>van</strong> <strong>een</strong> afzonderlijke VM levert.2.5.4 VirtualCenterVirtualCenter is het VMware beheerproduct dat kan worden gebruikt voor het beheren <strong>van</strong> één ofmeerdere ESX Servers Zodra twee of meer ESX Servers worden gebruikt loont het beslist de moeiteom VirtualCenter te gebruiken. VirtualCenter biedt namelijk <strong>een</strong> centrale beheerconsole waarmee alleESX servers en VM’s kunnen worden beheerd. Binnen VirtualCenter wordt ook specifiekevirtualisatiefunctionaliteit aangeboden zoals Vmotion. Met deze functionaliteit kan <strong>een</strong> draaiende VMworden verplaatst <strong>van</strong> de ene, naar <strong>een</strong> andere fysieke machine (beide ESX servers). Vmotion maakthet dus mogelijk om <strong>een</strong> VM zonder downtime te verplaatsen.2.5.5 Virtual Networking LayerDe Virtual Network Layer bestaat uit virtuele switches en adapters. Met behulp <strong>van</strong> deze virtueleresources maken VM’s connectie met de rest <strong>van</strong> het virtuele en fysieke netwerk. De netwerk laagwordt gebruikt om communicatie tussen VM’s onderling en gebruikers mogelijk te maken. Daarnaastwordt deze laag ook gebruik voor communicatie met externe opslag media, zoals SAN en NAS.2.5.6 Virtual StorageEen VM is hardware onafhankelijk en transporteerbaar over servers, dit biedt flexibiliteit <strong>van</strong> de <strong>IT</strong>infrastructuur.Om dit mogelijk te maken is er echter behoefte aan <strong>een</strong> flexibele wijze <strong>van</strong> opslag. Ditvraagt om <strong>een</strong> centrale opslag <strong>van</strong> VM’s. Een mogelijke implementatie variant biedt VMware met <strong>een</strong>speciaal ontwikkeld opslag systeem. Hierbij hebben meerdere ESX servers tegelijkertijd toegang totde opslag <strong>van</strong> VM’s. Dit systeem zorgt er dus voor dat de harddisk <strong>van</strong> <strong>een</strong> VM toegankelijk blijft,indien de VM wordt verplaatst.2.6 Consequenties voor infrastructuur en beheerDe invoering <strong>van</strong> server virtualisatie heeft <strong>een</strong> grote impact op de <strong>IT</strong>-infrastructuur. Er worden nieuweelementen geïntroduceerd die moeten worden geïmplementeerd en beheerst. De impact blijft echterniet beperkt tot de (database)server die wordt gevirtualiseerd, maar raakt ook direct de configuratie<strong>van</strong> elementen waar mogelijk niet direct aan wordt gedacht, zoals het netwerk en gegevensopslag.Ontwikkelingen binnen hedendaagse virtualisatie producten tonen aan dat functionaliteit voornetwerkvirtualisatie en opslagvirtualisatie steeds meer geïntegreerd wordt aangeboden als onderdeel<strong>van</strong> servervirtualisatie (Veldhuis & Turk, 2008) (HP, 2006). Deze onderwerpen zullen kort naderworden beschreven. Aanvullend zal in dit hoofdstuk kort de impact op de nieuwe <strong>IT</strong>-infrastructuur enuser management inhoudelijk worden beschreven. Met de introductie <strong>van</strong> virtualisatiecomponentenontstaan namelijk nieuwe toegangspaden die moeten worden beheerst. Hiermee wordt nietgesuggereerd dat de impact op andere beheerprocessen minder groot is, maar het is <strong>van</strong> belang <strong>een</strong>duidelijk beeld te hebben <strong>van</strong> de componenten die binnen <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>omgeving</strong> zijn teonderkennen. Deze kennis is essentieel om de impact op andere beheersmaatregelen zoalswijzigingenbeheer te begrijpen.---------------------------------------------------------------------------------------------------------------------------Pagina 15


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------2.6.1 Consequenties voor het netwerkVirtualisatie biedt nieuwe mogelijkheden op het gebied <strong>van</strong> netwerkconfiguratie. Er bestaan legiomogelijkheden om hier invulling aan te geven, variërend <strong>van</strong> server virtualisatie met <strong>een</strong> fysiekingeregeld netwerk tot aan <strong>een</strong> volledig gevirtualiseerd platform waarbij merendeel <strong>van</strong> fysiekenetwerk componenten zijn ver<strong>van</strong>gen door virtuele oplossingen.Indien er gebruik wordt gemaakt <strong>van</strong> server virtualisatie zal er vrij snel behoefte ontstaan om bepaaldevirtuele servers <strong>van</strong> elkaar te scheiden (Veldhuis & Turk, 2008). Belangrijkste reden hiervoor is datverschillende VM’s over <strong>een</strong> ander classificatie niveau ten aanzien <strong>van</strong> onder andere dekwaliteitsaspecten beschikbaarheid, vertrouwelijkheid en integriteit beschikken. Hiermee wordtgedoeld op de afwijkende eisen die voor verschillende VM’s gelden. Zo zullen er andere eisen aan<strong>een</strong> ontwikkel VM ten opzichte <strong>van</strong> <strong>een</strong> productie VM worden gesteld bijvoorbeeld ten aanzien <strong>van</strong>beveiliging. Het virtueel scheiden <strong>van</strong> dergelijke servers (lees VM) middels vLAN’s (Virtueel LAN)is dan <strong>een</strong> veel gebruikte oplossing (NSA, 2008). Met virtuele netwerken kan <strong>een</strong> netwerk inmeerdere logische geïsoleerde netwerken worden verdeeld, elk met hun eigen karakteristieken op hetgebied <strong>van</strong> routing, switching, beleid, quality of services (QOS), brandbreedte, beveiliging e.d.Dergelijke logische partities kunnen ingericht worden voor de doelgroep die moet wordenondersteund, zoals de afdeling inkoop, verkoop, consultants e.d. Netwerk virtualisatie biedt daarmeemogelijkheden om hun resources af te schermen, aan eisen uit regelgeving te voldoen en deinfrastructuur te consolideren. Het inrichten <strong>van</strong> vLAN’s en het koppelen met de fysieke switchvereist <strong>een</strong> duidelijke visie op de elementen die bij elkaar horen of juist gescheiden moeten blijven.Binnen <strong>een</strong> gevirtualiseerd netwerk zijn diverse typen netwerkverkeer te onderkennen, zoals <strong>een</strong>gescheiden beheer en productie netwerk. Deze verschillende vormen <strong>van</strong> netwerkverkeer dienen elkhun eigen doel en moeten afhankelijk <strong>van</strong> hun impact op andere componenten <strong>van</strong> elkaar wordengescheiden (NSA, 2008). Virtuele netwerken bieden <strong>een</strong> hoge mate <strong>van</strong> flexibiliteit, maar vereist ook<strong>een</strong> gestructureerde aanpak. Het ongecontroleerd gebruiken <strong>van</strong> vLAN’s kan ertoe leiden datbijvoorbeeld <strong>een</strong> databaseserver VM aan dezelfde netwerk zone wordt gekoppeld als de DMZ, metmogelijk dataverlies tot gevolg.Hoewel het virtualiseren <strong>van</strong> <strong>een</strong> netwerk veel mogelijke voordelen biedt, bestaan er ook nadelen. Hetvirtualiseren <strong>van</strong> netwerken gebeurt softwarematig en daardoor ontstaat er enige vertraging. Dezesoftware vertraging raakt voornamelijk de performance <strong>van</strong> het netwerk en opslag (DAS, IP SAN, FCSAN, NAS) (Chen & Bozman, 2009). Daarnaast verloopt binnen <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>omgeving</strong> allenetwerkverkeer <strong>van</strong> meerdere VM’s over één fysieke netwerkverbinding. Indien <strong>een</strong> groot aantalVM’s op één fysieke server zijn geïnstalleerd kan netwerkcongestie ontstaan op de fysiekenetwerkpoort <strong>van</strong> de fysieke server (opstopping). Hiervoor dienen maatregelen genomen te wordendie dergelijke verstoringen voorkomen. Als voorbeeld wordt ‘trunking’ aangedragen, waarbij decapaciteit <strong>van</strong> meerdere fysieke netwerkkaarten wordt gebundeld tot één logische netwerk kaart. Juistdatabaseservers kenmerken zich door grote hoeveelheden data die over het netwerk worden verstuurd.Afhankelijk <strong>van</strong> de gekozen configuratie heeft dit impact op de beschikbare capaciteit en performance<strong>van</strong> het netwerk en daarmee op andere VM’s.2.6.2 Consequenties voor de data opslagEen andere zeer breed toegepaste vorm <strong>van</strong> virtualisatie vinden we terug bij opslag (‘storage’). Dezevorm <strong>van</strong> virtualisatie richt zich in de praktijk op consolidatie (Morgan, 2006). Er komen de laatstejaren steeds meer intelligente systemen op de markt voor centrale opslag <strong>van</strong> gegevens. Dezezogenaamde storage systemen kunnen aangesloten worden op <strong>een</strong> snel netwerk. Ze staan bekendonder de termen SAN (Storage Area Network) en NAS (Network Area Storage). Deze systemenleggen de basis voor storage virtualisatie. De data wordt zodanig opgeslagen dat VM’s kunnenworden getransporteerd <strong>van</strong> de ene naar de andere server en gebruik kunnen blijven maken <strong>van</strong> decentraal opgeslagen data. Ofwel, er is behoefte aan <strong>een</strong> opslag configuratie, die de mogelijkheden <strong>van</strong>virtualisatie niet afremt. De keuze voor het gehanteerde opslag systeem wordt dan ook essentieel voorde betrouwbaarheid <strong>van</strong> het virtualisatie platform (Veldhuis & Turk, 2008). Door meerdere VM’s opéén fysieke machine te draaien, waarbij één connectie naar de centrale opslag wordt gehanteerdontstaan nieuwe risico’s wat betreft single point of failure. Indien de centrale gegevensopslag niet---------------------------------------------------------------------------------------------------------------------------Pagina 16


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------meer bereikbaar is, wordt niet één maar <strong>een</strong> veelvoud aan virtuele servers geraakt. Er wordt dan ookaanbevolen om dergelijke connecties minimaal dubbel uit te voeren.Niet all<strong>een</strong> uitval, maar ook de prestaties <strong>van</strong> <strong>een</strong> opslag systeem en daarmee samenhangendeconfiguratie, kunnen grote consequenties hebben voor de beschikbaarheid <strong>van</strong> meerdere VM’s.Hierbij dient niet uitsluitend rekening gehouden te worden met de vereiste opslagcapaciteit, maar ookmet het maximaal aantal I/O operaties dat per seconde kan worden uitgevoerd (Veldhuis & Turk,2008). Er dient <strong>een</strong> uitvoerige analyse plaats te vinden <strong>van</strong> de eisen die aan het opslag systeemworden gesteld en de wijze waarop <strong>een</strong> zo optimaal mogelijk configuratie kan worden bewerkstelligd.2.6.3 Consequenties voor infrastructuur en gebruikersbeheerHet mag duidelijk zijn, dat de introductie <strong>van</strong> virtualisatie effect heeft op de manier waarop <strong>IT</strong>infrastructuurwordt ingericht en beheerd. Vooral het beheerproces voor toegangsbeveiliging wordtgeraakt. Daarom zal voor de gewijzigde infrastructuur (lees: de <strong>gevirtualiseerde</strong> laag) <strong>een</strong> kortetoegangsanalyse worden uitgevoerd. Toegang tot <strong>een</strong> ESX server kan op <strong>een</strong> viertal manieren wordenverkregen. De verschillende toegangspaden verschillen op het gebied <strong>van</strong> functionaliteit en autorisatie(VMware,2006a)( InfoGard Laboratories, 2006).1. De eerste mogelijkheid is via <strong>een</strong> remote console rechtstreeks <strong>een</strong> VM benaderen. Deze vorm isvergelijkbaar met het rechtstreeks aanroepen <strong>van</strong> <strong>een</strong> fysieke server. Middels <strong>een</strong> zogenaamdecommand line interface of SSH connectie kan op basis <strong>van</strong> het IP adres gebruikerstoegangworden verkregen tot <strong>een</strong> VM. Deze gebruikers worden voor de virtualisatie <strong>omgeving</strong> als nonprivileged(lage rechten) gebruikers gezien. Deze gebruikers werken namelijk binnen de grenzen<strong>van</strong> de VM en zijn niet in staat om rechten buiten deze VM te bemachtigen. Dit type gebruikers iswel in staat om <strong>een</strong> VM uit te schakelen of instellingen m.b.t. externe apparatuur te configureren.Het beheer <strong>van</strong> deze groep gebruikers verschilt bij virtualisatie niet het normale gebruikersbeheer.2. De tweede mogelijkheid is door verbinding te maken met ESX server Service Console. Zoalseerder beschreven, vormt de Service Console het besturingsmechanisme <strong>van</strong> één ESX server.Toegang kan worden verkregen middels <strong>een</strong> command line interface of SSH connectie. Dezemanier <strong>van</strong> toegang vraagt technische kennis <strong>van</strong> het onderliggende besturingssysteem <strong>van</strong> deESX server, namelijk Linux. Uitsluitend beheerders <strong>van</strong> de ESX server of VM’s mogen over dezevorm <strong>van</strong> toegang beschikken. Het wordt afgeraden om beheer middels de Service Console uit tevoeren. De service console biedt namelijk g<strong>een</strong> centrale beheerinterface en ondersteund niet allefunctionaliteit. Hierdoor zijn er meerdere beheertoepassingen nodig, waardoor de kans op foutentoeneemt.3. De derde mogelijkheid om virtuele resources te beheersen is middels <strong>een</strong> web browser. BinnenVMware wordt hiervoor <strong>een</strong> component VI Web Access gebruikt. Het voordeel <strong>van</strong> deze methodeis dat er <strong>een</strong> GUI wordt aangeboden zonder lokaal <strong>een</strong> client te installeren. De VI Web Accessinterface biedt <strong>een</strong> overzicht <strong>van</strong> alle VM’s op <strong>een</strong> ESX server en de VirtualCenter Server. Dezeinterface is voornamelijk bedoeld voor het beheer <strong>van</strong> VM’s en biedt niet alle functionaliteit diedoor de hierna besproken VI-Client wordt geboden. De VI-web access kan tevens in combinatiemet VirtualCenter worden gebruikt, waardoor niet één, maar meerdere ESX servers kunnenworden benaderd. Het moge duidelijk zijn dat toegang middels VIWeb Access dus uitsluitend isbedoeld voor beheerders <strong>van</strong> de desbetreffende VM’s.4. De vierde mogelijkheid is middels <strong>een</strong> VI-Client. In tegenstelling tot VI-Web Access dienthiervoor wel <strong>een</strong> client lokaal te worden geïnstalleerd. De client biedt echter <strong>een</strong> uitgebreidereinterface en volledige beheer functionaliteit op <strong>een</strong> ESX server. Ook de VI-Client kan incombinatie met VirtualCenter worden gebruikt, waardoor alle geautoriseerde ESX servers kunnenworden beheerd.Onderstaand figuur geeft de verschillende toegangspaden binnen <strong>een</strong> <strong>gevirtualiseerde</strong> architectuurgrafische weer.---------------------------------------------------------------------------------------------------------------------------Pagina 17


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------Figuur 3 VMware Infrastructure (VMware, 2006a)Uit bovenstaande beschrijving <strong>van</strong> toegangspaden, kan geconcludeerd worden dat bij het virtualiseren<strong>van</strong> de infrastructuur <strong>een</strong> tweetal nieuwe lagen <strong>van</strong> toegangsbeveiliging worden geïntroduceerd(InfoGard Laboratories, 2006).• Virtualization Layer toegang (grote grijze blok): De eerste laag wordt gebruikt voor hetverifiëren <strong>van</strong> toegang tot objecten onder de controle <strong>van</strong> de Virtualization Layer doorprocessen handelend namens gebruikers die op de Virtualization Layer zijn ingelogd ennamens gebruikers die verzoeken uitvoeren op de Virtualization Layer <strong>van</strong>uit deVirtualCenter <strong>omgeving</strong>.• VirtualCenter toegang: de tweede laag <strong>van</strong> toegangsbeveiliging bestaat uit het verifiëren <strong>van</strong>toegang tot objecten binnen de VirtualCenter server, door processen handelend namensgebruikers die ingelogd zijn op de VirtualCenter <strong>omgeving</strong>.In dit hoofdstuk is het onderwerp ‘virtualisatie’ beschreven door aandacht te besteden aan dedrijfveren en toekomstige ontwikkelingen. De keuze voor virtualisatie blijkt <strong>een</strong> grote impact tehebben op de gehele <strong>IT</strong>-infrastructuur en beheerprocessen. Om deze impact inzichtelijk te maken zijnde generieke componenten <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> infrastructuur belicht. Vanuit deze componentenzijn de gevolgen voor de infrastuctuur en beheerprocessen kort beschreven.Het hoofdstuk heeft <strong>een</strong> verkenning gegeven voor de impact op de <strong>IT</strong>-infrastructuur en enkelebeheerprocessen. Deze scriptie richt zich tot het opleveren <strong>van</strong> <strong>een</strong> audit-raamwerk <strong>van</strong> nieuwe ofgewijzigde beheersmaatregelen voor <strong>een</strong> <strong>gevirtualiseerde</strong> databaseserver <strong>omgeving</strong>. In het volgendehoofdstuk zal <strong>een</strong> duidelijke scope afbakening plaatsvinden en aansluiting worden gezocht bijbestaande raamwerken.---------------------------------------------------------------------------------------------------------------------------Pagina 18


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------3. <strong>IT</strong> ­ Audit <strong>van</strong> <strong>een</strong> databaseserver <strong>omgeving</strong>In dit hoofdstuk zal aandacht worden besteed aan de auditaanpak <strong>van</strong> <strong>een</strong> databaseserver <strong>omgeving</strong>.Hierbij zal worden ingegaan op de kwaliteitsaspecten die als basis voor het te ontwikkelen raamwerkzullen worden gehanteerd. Op basis <strong>van</strong> bestaande raamwerken zullen processen worden geselecteerddie <strong>een</strong> impact hebben op de rele<strong>van</strong>te kwaliteitsaspecten.3.1 Audit aanpakBij <strong>een</strong> audit gaat het om de bepaling <strong>van</strong> de kwaliteit <strong>van</strong> <strong>een</strong> onderzoeksobject. Hierbij is niet altijdduidelijk wat met het begrip kwaliteit wordt bedoeld. ISO-9000 definieert kwaliteit als volgt (VanPraat & Suerink, 2004):“Kwaliteit is de mate waarin <strong>een</strong> geheel <strong>van</strong> eigenschappen en kenmerken voldoet aan eisen”Van Praat en Suerink (2004) geven aan dat de eisen die <strong>een</strong> <strong>IT</strong>-auditor hanteert voor de uitvoering <strong>van</strong>audits ook wel toetsingsnormen worden genoemd. Hierbij is het <strong>van</strong> belang dat vooraf duidelijkheidbestaat aan welke normen <strong>een</strong> onderzoekobject moet voldoen. Van Praat en Suerink (2004) wijzenerop dat binnen het vakgebied <strong>van</strong> de <strong>IT</strong>-auditor, normen niet altijd even duidelijk zijn. Het is daarom<strong>van</strong> belang <strong>een</strong> <strong>een</strong>duidige definitie <strong>van</strong> de gehanteerde normen te gebruiken.In het Handboek EDP-Auditing (1999) gezamenlijk uitgegeven door het NIVRA en NOREA wordenzeven kwaliteitsaspecten benoemd: 1. beschikbaarheid, 2. exclusiviteit, 3. integriteit, 4.controleerbaarheid, 5. doelmatigheid, 6. doeltreffendheid <strong>van</strong> informatie en 7. de bescherming <strong>van</strong>waarden (beveiliging). Eén <strong>van</strong> de standaarden voor het beoordelen <strong>van</strong> beheersmaatregelen is CobiT(Van der Beek, ea, 2009). In het CobiT-raamwerk worden ook zeven kwaliteitsaspecten onderkend.CobiT onderkent de volgende kwaliteitsaspecten 1. effectiveness, 2. efficiency, 3. confidentiality, 4.integrity, 5. availibility, 6. compliance en 7. reliability (<strong>IT</strong>GI, 2007). In het handboek EDP-Auditingen CobiT worden dus verschillende kwaliteitseisen benoemd welke overlap met elkaar vertonen.Binnen deze scriptie staan de drie kwaliteitsaspecten “beschikbaarheid”, “integriteit”, en“vertrouwelijkheid” (ook bekend als ‘BIV’ of in het Engels ‘CIA’) centraal. Deze driekwaliteitsaspecten worden vaak als uitgangspunt gehanteerd voor <strong>een</strong> <strong>IT</strong>-Audit met als doel hettoetsen <strong>van</strong> de generieke beheersmaatregelen (General Computer Controls) <strong>van</strong> <strong>een</strong> geautomatiseerde<strong>omgeving</strong> (Huet & Staquet, 2006). De verschillende kwaliteitsaspecten kunnen elkaar aanvullen maarsoms ook tegenwerken. Zoals Van Praat en Suerink (2004) illustreren met het voorbeeld dat <strong>een</strong>gebruikersvriendelijk informatiesysteem wellicht g<strong>een</strong> toegangsbeveiliging heeft aangezienwachtwoorden over het algem<strong>een</strong> niet als gebruiksvriendelijk wordt ervaren. Dit staat echter haaks oponder andere het kwaliteitsaspect vertrouwelijkheid.In de volgende paragrafen zullen de drie ‘BIV’ kwaliteitsaspecten verder worden toegelicht:• Beschikbaarheid (Availibility);• Integriteit (Integrity);• Vertrouwelijkheid (Confidentiality).3.1.1 BeschikbaarheidBeschikbaarheid <strong>van</strong> de informatievoorziening is voor de meeste organisaties <strong>van</strong> groot belang. Hethandboek EDP-auditing (1999) definieert beschikbaarheid als volgt :“De mate waarin gegevens en <strong>IT</strong>-processen de organisatie ondersteunen op de momenten dat deorganisatie dit eist.”De bedrijfsvoering komt vaak bijna helemaal stil te liggen wanneer de ICT systemen niet meerbeschikbaar zijn (Snijders e.a.,1999). In CobiT (<strong>IT</strong>GI, 2007) wordt beschikbaarheid gedefinieerd als:---------------------------------------------------------------------------------------------------------------------------Pagina 19


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------“Beschikbaarheid refereert aan informatie die beschikbaar is wanneer dit gevraagd wordt in hetbedrijfsproces nu en in de toekomst. Het refereert ook aan de bescherming <strong>van</strong> de benodigdemiddelen en daaraan gerelateerde mogelijkheden.”De definitie <strong>van</strong> CobiT is duidelijk breder dan de definitie zoals gehanteerd door het handboek EDPauditing.Binnen CobiT wordt ook op de continuïteit <strong>van</strong> beschikbaarheid gedoeld en raakt daarmeeprocessen als continuïteitsmanagement. Binnen dit onderzoek zal de definitie <strong>van</strong> CobiT wordengehanteerd.3.1.2 IntegriteitIn het handboek EDP-auditing (1999) wordt het kenmerk integriteit beschreven als de zekerheid ofbetrouwbaarheid <strong>van</strong> de informatievoorziening in organisaties. De integriteit <strong>van</strong> deinformatievoorziening bestaat uit drie onderdelen. De data (stamgegevens), transacties en parametersin de databases en de formules en rekenregels in de programmatuur. Integriteit wordt door CobiT(<strong>IT</strong>GI, 2007) als volgt beschreven;“Integriteit refereert aan de nauwkeurigheid en volledigheid <strong>van</strong> informatie en tevens aan degeldigheid <strong>van</strong> de informatie in relatie met bedrijfswaarden en verwachtingen.”3.1.3 VertrouwelijkheidMet vertrouwelijkheid <strong>van</strong> de informatievoorziening wordt de beperking <strong>van</strong> bevoegdheden en demogelijkheden <strong>van</strong> het raadplegen, wijzigen, afdrukken of kopiëren <strong>van</strong> gegevens tot <strong>een</strong>geautoriseerde groep <strong>van</strong> gebruikers. Hiermee wordt niet all<strong>een</strong> de gegevens in de databases bedoeldmaar ook toegang tot systeemsoftware, applicatiesoftware, etc. (Handboek EDP-auditing, 1999).CobiT (<strong>IT</strong>GI,2007) beschrijft vertrouwelijkheid als volgt:“Vertrouwelijkheid gaat over de bescherming <strong>van</strong> gevoelige informatie tegen ongeautoriseerdeopenbaarmaking.”In de definitie <strong>van</strong> CobiT komt weliswaar niet <strong>een</strong> expliciete verwijzing voor <strong>van</strong> de objecten waarvertrouwelijkheid betrekking op heeft, maar binnen het CobiT-raamwerk wordt vertrouwelijkheidgeprojecteerd tegen de objecten: infrastructuur, applicaties, informatie en personen. Een database valthierbij onder het object ‘applicatie’.3.2 <strong>IT</strong>­ beheersmaatregelraamwerkenVoor het uitvoeren <strong>van</strong> <strong>een</strong> audit op <strong>een</strong> <strong>IT</strong>-<strong>omgeving</strong> bestaan verschillende beheersmaatregelraamwerken die zijn op gesteld door verschillende organisaties. Enkele algem<strong>een</strong> erkende standaardenzijn ontwikkeld door ISO(International Organization for Standardization), NIST (National Institute ofStandards and Technology), ISF(Information Security Forum) en ISACA (Information Systems Auditand Control Association)(Van der Beek e.a., 2009). Daarnaast hebben de meeste (accountant)organisaties <strong>een</strong> eigen raamwerk voor het toetsen <strong>van</strong> de algemene <strong>IT</strong>-beheersmaatregelen. Vaak zijndeze raamwerken <strong>een</strong> afgeleide <strong>van</strong> één of meerdere door o.a. bovengenoemde organisatiesgepubliceerde raamwerken.Hewlett-Packard Development Company (HP) heeft onderzoek gedaan naar de <strong>IT</strong>beheersmaatregelendie in binnen <strong>een</strong> standaard (niet gevirtualiseerd) datacenter audit worden getoetsten de impact <strong>van</strong> virtualisatie hierop. Door HP worden de volgende drie gebieden onderkend(Baldwin e.a., 2008):• Data Centre Operations, dit gebied omvat de beveiliging <strong>van</strong> het datacentrum, operationsmanagement, incident en service beheer en continuïteit;• Data Centre Services, dit gebied omvat het beheer <strong>van</strong> de Active Directory, gebruikersbeheer,beveiliging, back-up en configuratiemanagement;• Servers, dit gebied omvat antivirus maatregelen, patchbeheer, wachtwoordinstellingen,wijzigingsbeheer en capaciteitsbeheer.---------------------------------------------------------------------------------------------------------------------------Pagina 20


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------Ook binnen Deloitte Enterprise Risk Services (ERS) wordt <strong>een</strong> gestandaardiseerdbeheersmaatregelraamwerk gehanteerd voor het toetsen <strong>van</strong> de algemene <strong>IT</strong>-beheersmaatregelen bijorganisaties. Dit raamwerk is opgedeeld in drie subprocessen;• Datacentrum en netwerk activiteiten, dit gebied omvat het beheer en monitoren <strong>van</strong> interfaces,batchjobs en de <strong>IT</strong>-<strong>omgeving</strong>, continuïteitsmaatregelen en fysieke toegangsbeveiliging;• Informatiebeveiliging, dit gebied omvat het gebruikersbeheer, beveiligingsinstellingen zoalswachtwoorden en logging, patchbeheer en antivirus maatregelen;• Wijzigingsbeheer, dit gebied omvat de maatregelen en processen die wijzigingen ten aanzien<strong>van</strong> applicaties, databases, besturingssystemen en netwerkcomponenten te maken hebben.Het <strong>IT</strong>-beheersmaatregelenraamwerk <strong>van</strong> Deloitte is gebaseerd op de beheerprocessen zoalsgedefinieerd door <strong>IT</strong>IL, beheersmaatregelen zoals gedefinieerd door CobiT en haar eigen kennis enervaring met betrekking tot ‘best practice’ standaarden.De raamwerken <strong>van</strong> Deloitte en HP vertonen veel over<strong>een</strong>komsten ten aanzien <strong>van</strong> debeheersmaatregelen. De verschillen zitten voornamelijk in de indeling <strong>van</strong> de verschillende gebieden.Qua diepgang behandelen beide raamwerken dezelfde risico’s.In <strong>een</strong> onderzoek <strong>van</strong> Van der Beek ea. (2009) worden vier standaarden (ISO 27002, NIST SP 800-53, ISF Standaard of Good Practice en CobiT 4.1) met elkaar vergeleken op verschillende criteria. Devergelijking die in het onderzoek wordt gemaakt is opgenomen in bijlage 5. Zoals in de tabel inbijlage 5 wordt weergeven richt CobiT zich qua breedte op de beheersing <strong>van</strong> de <strong>IT</strong>-<strong>omgeving</strong> in hetalgem<strong>een</strong>. Het model richt zich hierbij op het strategische en tactische niveau. De operationeleprocessen worden niet uitgewerkt. De andere door Van der Beek e.a. (2009) onderzochte modellen,zoals NIST en ISO, richten zich juist meer op het tactisch en operationele niveau.Een ander algem<strong>een</strong> erkend raamwerk voor het inrichten en beoordelen <strong>van</strong> de <strong>IT</strong>-beheerprocessen is<strong>IT</strong>IL (<strong>IT</strong> Infrastructure Libary). Een onderzoek <strong>van</strong> Stevens e.a.(2006) toont aan dat CobiT en <strong>IT</strong>ILelkaar op verschillende vlakken aanvullen en elkaar niet uitsluiten. Volgens het onderzoek is CobiT<strong>een</strong> raamwerk dat alle <strong>IT</strong>-processen bevat en best-practices uit de verschillende (<strong>IT</strong>)vakgebiedencombineert. Hierbij wordt aangegeven dat CobiT sterk is in de generiekheid en volledigheid <strong>van</strong> alle<strong>IT</strong>-processen. <strong>IT</strong>IL richt zich volgens het onderzoek meer op de operationele activiteiten <strong>van</strong> (<strong>IT</strong>)service management. Het onderzoek vat dit samen door te stellen dat CobiT volledig en juistdefinieert wat moet gebeuren en minder op welke wijze dit moet plaatsvinden.Uit de verschillende onderzoeken blijkt dat de behandelde modellen enige overlap met elkaarvertonen, waarbij CobiT de grootste reikwijdte lijkt te hebben (breedte). De ander modellen gaan vaakdieper in op het (deel) gebied <strong>van</strong> hun onderwerp (operationeel). Grafisch wordt dit voor <strong>een</strong> aantalmodellen in Figuur 4 gevisualiseerd. Derksen en Noordam (2008) merken hierbij op dat CobiTinderdaad als zijnde breed gekwalificeerd kan worden ten opzichte <strong>van</strong> andere hierin opgenomenkwaliteitsmodellen. Echter dit geldt dan voor het vakgebied <strong>IT</strong> <strong>van</strong>uit <strong>een</strong> audit perspectief. Debreedte en diepgang <strong>van</strong> CobiT sluit aan op de doelstelling <strong>van</strong> deze scriptie, namelijk het opstellen<strong>van</strong> <strong>een</strong> <strong>IT</strong>-beheersmaatregelraamwerk. Hierbij ligt de nadruk op het afdekken <strong>van</strong> risico’s in plaats<strong>van</strong> <strong>een</strong> gedetailleerde uitwerking <strong>van</strong> het operationele proces. Het CobiT-raamwerk is derhalve breedgeaccepteerd binnen het vakgebied <strong>van</strong> <strong>IT</strong>-auditors (Van der Beek e.a., 2009). Verder zijn de CobiTprocessengekoppeld aan verschillende kwaliteitsaspecten waaronder de aspecten die in dit onderzoekcentraal staan.---------------------------------------------------------------------------------------------------------------------------Pagina 21


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------Figuur 4 <strong>IT</strong>-governance en managementmodellen in breedt en diepte (Derksen & Noordam, 2008)Op basis <strong>van</strong> de uitgevoerde analyse <strong>van</strong> beschikbare referentie modellen is besloten dat voor ditonderzoek CobiT als kapstok zal dienen waaraan de geïdentificeerde risico’s en beheersmaatregelenworden opgehangen. Wanneer het voor dit onderzoek nodig is zal voor de diepte en uitwerking <strong>van</strong> deverschillende processen aanvullende raamwerken waaronder <strong>IT</strong>IL worden geraadpleegd.Het CobiT (Control Objectives for Information and related Technology) raamwerk is ontwikkeld doorISACA en <strong>IT</strong>GI (<strong>IT</strong> Governance Institute). In de laatste editie, versie 4.1(CobiT 4.1, <strong>IT</strong>GI), worden171 beheersmaatregelen beschreven verdeeld over 34 processen welke zijn opgenomen in <strong>een</strong> <strong>van</strong> devier onderkende domeinen, te weten;• Plan and Organize;• Acquire and implement;• Deliver and support;• Monitor and Evaluate.In het CobiT-raamwerk wordt voor elk proces aangegeven of deze wel of g<strong>een</strong> primaire dan welsecundaire impact heeft op <strong>een</strong> of meerdere <strong>van</strong> de volgende kwaliteitsaspecten:• Effectiveness;• Efficiency;• Confidentiality;• Integrity;• Availibility;• Compliance;• Reliability.Een overzicht <strong>van</strong> de 4 domeinen met de 34 processen is opgenomen in bijlage 2. Hierin is tevensaangegeven op welke kwaliteitsaspecten het proces <strong>een</strong> primaire (P) of secundaire (S) impact heeft. Inde voorgaande paragraaf is aangegeven dat deze scriptie zich richt op de kwaliteitsaspectenbeschikbaarheid (Availibility), integriteit (Integrity) en vertrouwelijkheid(Confidentiality). Op basis<strong>van</strong> CobiT versie 4.1 is vastgesteld dat de volgende processen direct (Primair) worden beïnvloed doorde geselecteerde kwaliteitsaspecten (<strong>IT</strong>GI, 2007):• Define the information architecture(PO02);---------------------------------------------------------------------------------------------------------------------------Pagina 22


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------• Assess and manage <strong>IT</strong> risks(PO09);• Manage changes(AI06);• Ensure continuous service(DS04);• Ensure systems security(DS05);• Manage data(DS11);• Manage the physical environment(DS12).Om de volledigheid <strong>van</strong> de geselecteerde processen te verifiëren zijn de geselecteerde processenvergeleken met de raamwerken <strong>van</strong> Deloitte en HP. Het blijkt dat deze raamwerken ook aandachtbesteden aan capaciteit- en configuratiebeheer (Baldwin, 2008).Bij de beschrijving <strong>van</strong> de virtualisatie architectuur (hoofdstuk 2), is gewezen op het feit datvirtualisatie vaak leidt tot <strong>een</strong> consolidatie <strong>van</strong> meerdere logische VM’s op één fysieke machine(apparatuur). De fysiek beschikbare resources moeten worden verdeeld over de hierop draaiendeVM’s. Er vindt dus <strong>een</strong> verdeling <strong>van</strong> resources plaats na gelang <strong>van</strong> de beschikbare capaciteit en ditbeïnvloed de performance <strong>van</strong> de afzonderlijke VM’s. Juist de impact hier<strong>van</strong> voor <strong>een</strong>databaseserver is beschreven aangezien dit type applicatie zich vaak kenmerkt <strong>van</strong>wege hogeperformance eisen. Het beheersen <strong>van</strong> prestaties en capaciteit verdient dus extra aandacht in <strong>een</strong>gevritualiseerde infrastructuur.Een ander virtualisatie kenmerk dat reeds in hoofdstuk 2 is beschreven is de flexibiliteit <strong>van</strong> deinfrastructuur. Een voorh<strong>een</strong> fysieke machine, netwerk en opslag worden gevirtualiseerd. Natuurlijkblijft er nog <strong>een</strong> fysiek component over, namelijk de onderliggende resource, maar het beheer zalvoornamelijk betrekking hebben op virtuele componenten. Een voordeel <strong>van</strong> deze virtuelecomponenten is de flexibiliteit, zoals bijvoorbeeld het verplaatsen <strong>van</strong> het ene naar de anderevirtualisatie platform. Dit heeft grote gevolgen voor <strong>IT</strong>-beheer wat betreft het bijhouden <strong>van</strong> deactuele configuratie <strong>van</strong> de <strong>IT</strong>-infrastructuur, beter bekend als configuratiemanagement. Het isnamelijk <strong>van</strong> belang om continu in beeld te hebben op welke wijze de <strong>omgeving</strong> is ingericht eningesteld (Hietala, 2009).Deze twee constateringen zijn besproken met verschillende virtualisatie professionals (zie bijlage 4).Ook <strong>van</strong>uit deze gesprekken komt naar voren dat deze twee beheerprocessen essentieel zijn voor dekwaliteitsaspecten ‘BIV’. Er is daarom besloten om twee additionele processen toe te voegen aan delijst <strong>van</strong> rele<strong>van</strong>te <strong>IT</strong>-beheerprocessen. Het gaat hierbij om de volgende CobiT-processen, dezeprocessen raken volgens CobiT het kwaliteitsaspect beschikbaarheid indirect (Secundair):• Manage performance and capacity(DS03);• Manage the configuration(DS09).De totale lijst met processen die zullen worden meegenomen in ons onderzoek bestaat uit de volgendeCobiT-processen:• Define the information architecture(PO02);• Assess and manage <strong>IT</strong> risks(PO09);• Manage changes(AI06);• Manage performance and capacity(DS03);• Ensure continuous service(DS04);• Ensure systems security(DS05);• Manage the configuration(DS09);• Manage data(DS11);• Manage the physical environment(DS12).Voor deze negen processen zullen in het volgende hoofdstuk specifieke risico’s wordengeïdentificeerd en de noodzakelijke beheersmaatregelen worden gedefinieerd.---------------------------------------------------------------------------------------------------------------------------Pagina 23


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 24


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------4. Delta identificatie voor <strong>IT</strong>­beheerprocessen bij virtualisatieIn dit hoofdstuk zullen de wijzigingen op <strong>IT</strong>-beheersmaatregelen voor de geselecteerde CobiTprocessenworden geïdentificeerd en besproken. Het totaal <strong>van</strong> geïdentificeerde wijzigingen wordt de“Delta”genoemd. Elk CobiT-proces zal in <strong>een</strong> afzonderlijke sectie worden uitgelicht. Hierbij zal eersthet proces kort worden besproken en de beheersdoelstelling <strong>van</strong> het proces worden beschreven,waarna de standaard CobiT-beheersmaatregelen worden weergegeven. Een volledige beschrijving <strong>van</strong>beheersmaatregelen voor de geselecteerde processen is opgenomen in bijlage 3. Deze scriptie gaat inop de zogenaamde ‘delta’ tussen het bestaande CobiT-raamwerk en de specifieke risico’s die hetvirtualiseren <strong>van</strong> databaseserver <strong>omgeving</strong>en met zich meebrengt. Aan het eind <strong>van</strong> elke (sub)paragraaf zullen de gewijzigde beheersmaatregelen worden samengevat in <strong>een</strong> tabel. Hierin wordtvoor nieuwe of gewijzigde beheersmaatregelen (delta) aangegeven op welke CobiTbeheersmaatregelende wijziging betrekking heeft.4.1 Define the information architecture (PO02)De informatie-architectuur wordt binnen het CobiT-raamwerk behandeld in het proces “PO2 Definethe information architecture”. Dit proces is erop gericht om de informatie systemen conform debedrijfsstrategie in te richten en ervoor te zorgen dat de gegevens consistent en conform hetbeveiligingsbeleid (afgeleid <strong>van</strong> de ‘business risk appetite’, oftewel het risico dat de organisatieaccepteert) worden opgeslagen en beschikbaar gesteld. De beheersdoelstelling voor dit proces wordtin CobiT 4.1 is als volgt gedefinieerd (<strong>IT</strong>GI, 2007):“Er bestaat <strong>een</strong> beheerst proces voor het vaststellen <strong>van</strong> de informatie-architectuur. Hiermee kanadequaat worden ingespeeld op de gestelde eisen, kan betrouwbare en consistente informatie wordengeleverd en kunnen applicaties worden geïntegreerd in de bedrijfsprocessen.”Vanuit CobiT worden <strong>een</strong> viertal beheersmaatregelen gedefinieerd welke hieronder kort wordenopgesomd. Een volledige beschrijving is opgenomen in bijlage 3. Hierna zullen de wijzigingen dievoor dit proces zijn geïdentificeerd worden beschreven;• PO2.1 Enterprise Information Architecture Model;• PO2.2 Enterprise Data Dictionary and Data Syntax Rules;• PO2.3 Data Classification Scheme;• PO2.4 Integrity Management.Voorafgaande aan het verder analyseren <strong>van</strong> de specifieke risico’s voor de beheersmaatregelen binnendit proces, zal er <strong>een</strong> definitie voor de informatie-architectuur worden gegeven.“De informatie-architectuur schetst de informationele contouren om <strong>een</strong> organisatie te voorzien <strong>van</strong>informatie die zij nodigt heeft. Informatie-architectuur heeft betrekking op tweearchitectuurdomeinen: (i) de informatie die belangrijk is voor het functioneren <strong>van</strong> <strong>een</strong> organisatie en(ii) de applicaties die ervoor zorgen dat de informatie gedistribueerd wordt binnen deorganisatie”(Wagter e.a. 2005).”Zoals uit definitie blijkt heeft het proces “PO2 Define the information architecture” invloed op deinformatie(voorziening) en applicaties <strong>van</strong> <strong>een</strong> organisatie. In CobiT 4.1 (<strong>IT</strong>GI, 2007) worden deaspecten aangegeven waarop <strong>een</strong> proces betrekking heeft,bestaande uit “people”, “applications”,“technology”, “facilities” en “data”.Voor het proces “PO2 Define the information architecture” wordtaangegeven dat er g<strong>een</strong> relatie bestaat ten opzichte <strong>van</strong> de technologie. Tijdens het het onderzoek is ervoor virtualisatie dan ook g<strong>een</strong> delta geïdentificeerd ten aanzien <strong>van</strong> dit proces.---------------------------------------------------------------------------------------------------------------------------Pagina 25


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------4.2 Assess and manage <strong>IT</strong> risks (PO09)<strong>IT</strong>-risicomanagement wordt binnen het CobiT-raamwerk behandeld in het proces “PO9 Assess andManage <strong>IT</strong> Risks”. Dit proces is erop gericht dat <strong>een</strong> organisatie <strong>een</strong> duidelijk proces heeftgeïmplementeerd voor risicobeheersing. Dit betekent dat (<strong>IT</strong>)risico’s worden geïdentificeerd,geanalyseerd, beoordeeld en overwogen maatregelen worden geïmplementeerd. Debeheersdoelstelling voor dit proces wordt in CobiT 4.1 is als volgt gedefinieerd (<strong>IT</strong>GI, 2007);“Er bestaat <strong>een</strong> beheerst proces voor <strong>IT</strong>-risico identificatie, beoordeling en beheersing. Alle <strong>IT</strong>risico’sen mogelijke impact op de processen en doelen <strong>van</strong> <strong>een</strong> organisatie worden onderzocht enbinnen de organisatie gedeeld.”Binnen CobiT worden <strong>een</strong> zestal beheersmaatregelen gedefinieerd welke hieronder kort wordenopgesomd, <strong>een</strong> volledige beschrijving is opgenomen in bijlage 3. Hierna zullen de wijzigingen dievoor dit proces zijn geïdentificeerd worden beschreven.• PO9.1 <strong>IT</strong> Risk Management Framework;• PO9.2 Establishment of Risk Context;• PO9.3 Event Identification;• PO9.4 Risk Assessment;• PO9.5 Risk Response;• PO9.6 Maintenance and Monitoring of a Risk Action Plan.Virtualisatie <strong>van</strong> (database) servers heeft <strong>een</strong> kleine impact op de vereiste beheersmaatregelen <strong>van</strong> <strong>IT</strong>risicomanagement.De impact <strong>van</strong> virtualisatie komt voort uit de additionele complexiteit dievirtualisatie met zich mee brengt. Hiermee worden nieuwe risico’s geïntroduceerd ten aanzien <strong>van</strong> de(<strong>IT</strong>) organisatie, de automatiserings<strong>omgeving</strong> en de (<strong>IT</strong>) beheerprocessen. Het is belangrijk dat degeïntroduceerde virtualisatielaag ook wordt meegenomen in de beheersmaatregelen met betrekking tot<strong>IT</strong>-risico’s (Dutton, 2007)(Behnia & Wrobel, 2009). Hierbij is het belangrijk om de risico’s <strong>van</strong>virtualisatie op bedrijfsproces niveau te beoordelen en te mitigeren tot <strong>een</strong> geaccepteerd niveau voordeze bedrijfsprocessen (niet <strong>IT</strong> gedreven)(Ranada, 2009).Experts geven aan dat wanneer de risico’s <strong>van</strong> virtuele (database)servers niet worden beheerst, devoordelen <strong>van</strong> de virtuele <strong>omgeving</strong> zullen worden overtroffen (Melançon, 2008). Hierbij is hettevens <strong>van</strong> belang om bij het uitvoeren <strong>van</strong> de risicoanalyse experts op het gebied <strong>van</strong>(database)servervirtualisatie te betrekken zodat de bedreigingen, risico’s, maatregelen eninschattingen (impact en waarschijnlijkheid gerelateerd aan het voordoen <strong>van</strong> het risico) in de juistecontext worden geanalyseerd. De experts dienen kennis te hebben <strong>van</strong> het gebruiktevirtualisatieproces en de impact op de verschillende (virtuele) onderdelen adequaat in te kunnenschatten. Hierbij dient de impact voor de volgende onderdelen <strong>van</strong> <strong>een</strong> virtuele <strong>omgeving</strong> wordenbepaald:• Virtual Machine (VM);• Service Console;• VirtualCenter;• Virtualization Layer;• Virtual network;• Virtual Storage;---------------------------------------------------------------------------------------------------------------------------Pagina 26


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------In onderstaande tabel zijn de geïdentificeerde beheersmaatregelen voor <strong>een</strong> virtuele databaseserver<strong>omgeving</strong> beschreven met daarbij de referentie naar de bijbehorende CobiT-beheersmaatregel.ReferentieRM-01RM-02RM-03Referentie CobiTbeheersmaatregelPO9.1 <strong>IT</strong> RiskManagement FrameworkPO9.2 Establishment ofRisk ContextPO9.3 EventIdentificationGeïdentificeerde beheersmaatregel t.b.v. virtualisatieIn het <strong>IT</strong>-risicomanagement raamwerk wordt aandacht besteedaan de risico’s voor virtualisatie <strong>van</strong> (database) servers en deimpact hier<strong>van</strong> op de bedrijfsprocessen, (virtuele) infrastructuuren (<strong>IT</strong>) beheerprocessen. Hierbij moeten de volgende onderdelen<strong>van</strong> <strong>een</strong> virtuele <strong>omgeving</strong> worden meegenomen;• Virtual Machine (VM)• Service Console• VirtualCenter• Virtualization Layer• Virtual network• Virtual StorageBij het vaststellen <strong>van</strong> de risico context voor debedrijfsprocessen, (<strong>IT</strong>) beheerprocessen en de (virtuele)infrastructuur dient expertise op het gebied <strong>van</strong> (database)servervirtualisatie aanwezig te zijn. Hierbij moeten de volgendeonderdelen <strong>van</strong> <strong>een</strong> virtuele <strong>omgeving</strong> worden meegenomen;• Virtual Machine (VM)• Service Console• VirtualCenter• Virtualization Layer• Virtual network• Virtual StorageEr bestaat <strong>een</strong> periodiek proces voor het identificeren <strong>van</strong> debedreigingen voor de bedrijfsprocessen, (<strong>IT</strong>) beheerprocessen ende (virtuele) infrastructuur. Hierbij moeten de specifiekebedreigingen <strong>van</strong> <strong>een</strong> virtuele <strong>omgeving</strong> worden meegenomen enis expertise op het gebied <strong>van</strong> (database)server virtualisatiebetrokken. De volgende onderdelen <strong>van</strong> <strong>een</strong> virtuele <strong>omgeving</strong>moeten hierin in iedergeval worden meegenomen;• Virtual Machine (VM)• Service Console• VirtualCenter• Virtualization Layer• Virtual network• Virtual Storage---------------------------------------------------------------------------------------------------------------------------Pagina 27


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------Referentie Referentie CobiTbeheersmaatregelGeïdentificeerde beheersmaatregel t.b.v. virtualisatieRM-04 PO9.4 Risk Assessment Bij het uitvoeren <strong>van</strong> de risicoanalyse voor de bedrijfsprocessen,(<strong>IT</strong>) beheerprocessen en de (virtuele) infrastructuur dientexpertise op het gebied <strong>van</strong> (database)server virtualisatie teworden betrokken. Hierbij moeten de volgende onderdelen <strong>van</strong><strong>een</strong> virtuele <strong>omgeving</strong> worden meegenomen;• Virtual Machine (VM)• Service Console• VirtualCenter• Virtualization Layer• Virtual network• Virtual StorageRM-05 PO9.5 Risk Response De maatregelen om de risico’s voor de bedrijfsprocessen, (<strong>IT</strong>)beheerprocessen en de (virtuele) infrastructuur worden metinhoudelijke experts en verantwoordelijken in de organisatiebesproken. Hierbij moeten de volgende onderdelen <strong>van</strong> <strong>een</strong>virtuele <strong>omgeving</strong> worden meegenomen;• Virtual Machine (VM)• Service Console• VirtualCenter• Virtualization Layer• Virtual network• Virtual StorageEr bestaat <strong>een</strong> geïntegreerde aanpak waarbij tevens deskundigenop het gebied <strong>van</strong> virtualisatie zijn betrokken.4.3 Manage changes (AI06)Het wijzigingsbeheer wordt binnen het CobiT-raamwerk behandeld in het proces “AI06 Managechanges”. Dit proces is erop gericht om wijzigingen op de hardware, besturingssystemen, storage,netwerken en applicaties op <strong>een</strong> beheerste wijze uit te voeren. Het doel hier<strong>van</strong> is om <strong>een</strong>, eventuele,negatieve impact op de productie<strong>omgeving</strong> tot <strong>een</strong> minimum te beperken. De beheersdoelstelling voordit proces wordt in CobiT 4.1 is als volgt gedefinieerd (<strong>IT</strong>GI, 2007);“Er bestaat <strong>een</strong> beheerst proces voor het implementeren <strong>van</strong> wijzigingen. De wijzigingen zijn <strong>een</strong>gevolg <strong>van</strong> eisen <strong>van</strong>uit de organisatie en in lijn met de bedrijfsstrategie. Het proces is erop gerichtom oplossingstijden, verstoringen <strong>van</strong> de informatievoorziening en nazorg te beperken.”Vanuit CobiT worden <strong>een</strong> vijftal beheersmaatregelen gedefinieerd welke hieronder kort wordenopgesomd, <strong>een</strong> volledige beschrijving is opgenomen in bijlage 3. Hierna zullen de wijzigingen dievoor dit proces zijn geïdentificeerd worden beschreven;• AI6.1 Change Standards and Procedures;• AI6.2 Impact Assessment, Prioritization and Authorization;• AI6.3 Emergency Changes;• AI6.4 Change Status Tracking and Reporting;• AI6.5 Change Closure and Documentation.Wanneer organisaties gebruik maken <strong>van</strong> databaseserver virtualisatie wordt het veel <strong>een</strong>voudiger omsnel <strong>een</strong> nieuwe databaseserver aan te maken. De actie blijft immers beperkt tot het activeren <strong>van</strong> <strong>een</strong>---------------------------------------------------------------------------------------------------------------------------Pagina 28


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------VM image, veelal uitgewerkt in templates. In <strong>een</strong> niet <strong>gevirtualiseerde</strong> <strong>omgeving</strong> dient namelijk eerstnieuwe hardware te worden aangeschaft en ingericht wat vaak enige tijd in beslag neemt. Hierdoorkan het aanmaken <strong>van</strong> <strong>een</strong> virtuele (database)server voor de organisatie aanvoelen als <strong>een</strong> “gratis eneindeloze resource”. Echter wanneer <strong>een</strong> groot aantal virtuele (database)servers worden aangemaaktkan de capaciteit <strong>van</strong> de fysieke (host) server snel worden bereikt of gaat dit ten koste <strong>van</strong> debeschikbare capaciteit <strong>van</strong> andere VM’s. Om dit te voorkomen is het belangrijk om <strong>een</strong>wijzigingsprocedure op te stellen voor het aanmaken <strong>van</strong> nieuwe (database) servers die onder andererekening houdt met de maximale capaciteit en prestaties <strong>van</strong> het host systeem. Deze procedure moettoezien op het aanmaken <strong>van</strong> nieuwe (database) servers zodat de rest <strong>van</strong> de <strong>omgeving</strong> g<strong>een</strong> hinderondervindt <strong>van</strong> de nieuwe server. (Clavister, 2009)(Hau & Araujo, 2007)(Haight & Colville, 2010).Hiermee raakt het wijzigingsproces het CobiT-proces “Manage performance and capacity (DS03)”.Verschillende onderzoekers (Haigth, 2008)(Olsen, 2009)(Hietala, 2009) geven aan dat dewijzigingsprocedure voor virtuele <strong>omgeving</strong> in ieder geval de volgende activiteiten moet afdekken;• Aanpassen <strong>van</strong> de parameters <strong>van</strong> het platform waarop de virtuele (database) servers werken;• Toevoegen <strong>van</strong> <strong>een</strong> nieuwe (database)server aan de <strong>omgeving</strong>;• Wijzigen in de templates voor de Virtuele Machine’s;• In en uitschakelen <strong>van</strong> de virtuele (database) servers;• Het migreren <strong>van</strong> <strong>een</strong> virtuele (database)server tussen fysieke servers.Virtualisatie brengt de mogelijkheid met zich mee om (database) servers over verschillende fysiekeservers te verplaatsen. Hiermee kunnen de verschillende VM’s worden verdeeld over de capaciteit<strong>van</strong> de verschillende fysieke servers. Dit proces kan volledig worden geautomatiseerd. Hiervoordienen parameters te worden ingesteld, wanneer <strong>een</strong> VM moet worden verplaatst en waar deze naartoe mag worden verplaatst, conform de BIV classificatie. Het instellen en wijzigen <strong>van</strong> dezeparameters dient onderdeel te zijn <strong>van</strong> de wijzigingsprocedure (Lowe, 2008).Op basis <strong>van</strong> interviews met professionals komt naar voren dat de wijze waarop wijzigingen opvirtuele servers worden doorgevoerd verschillen <strong>van</strong> <strong>een</strong> niet <strong>gevirtualiseerde</strong> <strong>omgeving</strong>. In <strong>een</strong> niet<strong>gevirtualiseerde</strong> <strong>omgeving</strong> wordt <strong>een</strong> wijziging op <strong>een</strong> acceptatie <strong>omgeving</strong> geïnstalleerd en wanneerdeze is getest en goed bevonden in de productie<strong>omgeving</strong> geïnstalleerd. Wijzigingen in virtuele<strong>omgeving</strong>en worden niet altijd op deze wijze in de productie<strong>omgeving</strong> geplaatst. Servervirtualisatiebrengt <strong>een</strong> nieuwe mogelijkheid voor het doorvoeren <strong>van</strong> wijzigingen met zich mee. Uit interviewskomt naar voren dat in plaats <strong>van</strong> het overzetten <strong>van</strong> geteste wijzigingen er bij virtualisatie de gehelelogische server (lees: VM) kan worden overgezet tussen OTAP <strong>omgeving</strong>. Als organisaties hiervoorkiezen is het <strong>van</strong> belang dat de classificatie, autorisaties en (beveiligings)instellingen <strong>van</strong> de server diewordt verplaatst correct zijn aangepast, voordat deze in de andere <strong>omgeving</strong> wordt geplaatst. Aan <strong>een</strong>server in <strong>een</strong> acceptatie <strong>omgeving</strong> kunnen andere eisen worden gesteld ten aanzien <strong>van</strong> dekwaliteitsaspecten, dan <strong>een</strong> server in de productie<strong>omgeving</strong>. Daarnaast verschillen de toegangsrechtentot <strong>een</strong> productie<strong>omgeving</strong> waarschijnlijk <strong>van</strong> de rechten op <strong>een</strong> acceptatie<strong>omgeving</strong> en kunnen de(beveiligings)instellingen ook verschillen. Het verplaatsen <strong>van</strong> <strong>een</strong> gehele server (VM) kan all<strong>een</strong>beheerst verlopen wanneer het verschil tussen de virtuele server in de acceptatie- enproductie<strong>omgeving</strong> gelijk is aan de geteste wijziging, of wanneer het <strong>een</strong> geheel nieuwe server betreft.Deze verificatie dient voordat de server in de productie<strong>omgeving</strong> wordt geplaatst te wordenbeoordeeld voor zowel de applicatie, besturingssysteem als VM laag. Uit interviews komt naar vorendat hiervoor momenteel nog weinig ondersteundende tooling voor beschikbaar is. Aangezien hethierbij om veel instellingen gaat, kan het erg lastig zijn om alle wijzigingen inzichtelijk te krijgen.Zolang dergelijke tooling ontbreekt en wijzigingen inzichtelijk kunnen worden gemaakt is het niet---------------------------------------------------------------------------------------------------------------------------Pagina 29


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------wenselijk dat VM’s <strong>van</strong> <strong>een</strong> acceptatie naar <strong>een</strong> productie <strong>omgeving</strong> worden gemigreerd. Wanneer<strong>een</strong> organisatie ervoor kiest om dit wel te doen dienen additionele maatregelen te worden genomenom de risico’s die dit proces met zich meebrengt te mitigeren.Een nieuw fenom<strong>een</strong> dat virtualisatie met zich meebrengt zijn appliances. Dit zijnvoorgeconfigureerde VM’s waarop <strong>een</strong> bepaalde applicatie reeds is geïnstalleerd. Deze kunnenbijvoorbeeld via internet worden aangeschaft door <strong>een</strong> organisatie. De implementatie <strong>van</strong> <strong>een</strong>appliance dient uiteraard het wijzigingsproces te volgen waarbij de appliance eerst in <strong>een</strong>acceptatie<strong>omgeving</strong> wordt getest. Hierbij dient de organisatie tevens te beoordelen of de applianceg<strong>een</strong> malware of andere gevaarlijke elementen bevat. Daarnaast dient de organisatie de applicance op<strong>een</strong> dusdanige wijze aan te passen, zodat deze voldoet aan de BIV eisen die de organisatie aan <strong>een</strong>dergelijke VM stelt (McAfee, 2007) (Aboulnaga e.a., 2009).Gerelateerd aan het overzetten <strong>van</strong> <strong>een</strong> VM <strong>van</strong> de ene <strong>omgeving</strong> naar <strong>een</strong> andere of het restoren <strong>van</strong><strong>een</strong> VM uit <strong>een</strong> back-up is <strong>een</strong> fenom<strong>een</strong> wat in de theorie “localization” wordt genoemd. Wanneer<strong>een</strong> (database)server wordt aangemaakt, teruggezet <strong>van</strong> <strong>een</strong> back-up of <strong>van</strong>uit <strong>een</strong> acceptatie<strong>omgeving</strong>in <strong>een</strong> productie<strong>omgeving</strong> wordt geplaatst, moet de VM <strong>een</strong> eigen identiteit krijgen. Een identiteitbestaat uit <strong>een</strong> MAC adres, <strong>een</strong> IP adres, en <strong>een</strong> host naam. Sommige database systemen vereisen datelke instantie <strong>een</strong> unieke naam heeft, waarbij deze soms is gebaseerd op het IP adres of de naam <strong>van</strong>de host. De meeste virtualisatiesoftware biedt vaak wel ondersteuning voor het aanpassen <strong>van</strong> degegevens <strong>van</strong> de VM, maar niet voor het aanpassen <strong>van</strong> de database instantie. Dit betekent dat dewijzigingsprocedure hierin dient te voorzien, zodat de database instantie wordt aangepast aan deinstellingen <strong>van</strong> de VM (Aboulnaga e.a., 2009).Het scheiden <strong>van</strong> <strong>omgeving</strong>en krijgt bij virtualisatie <strong>een</strong> andere invulling. Een fysieke host zounamelijk zowel ontwikkel als productie VM’s kunnen bevatten. Een onderzoek <strong>van</strong> Klaver (2008)toont aan dat de OTAP (ontwikkel, test, acceptatie en productie) <strong>omgeving</strong>en voor database- enapplicatieservers als de OTAP <strong>omgeving</strong>en ten aanzien <strong>van</strong> de virtuele tussenlaag (virtualizationlayer) gescheiden dienen te zijn. Wanneer <strong>een</strong> organisatie zelf g<strong>een</strong> wijzigingen ontwikkeld voor devirtuele laag kan de organisatie volstaan met minimaal 2 fysiek gescheiden <strong>omgeving</strong>en. Dit wordtonderschreven in <strong>een</strong> whitepaper <strong>van</strong> Hau en Araujo (2007), waarin wordt aangegeven datwijzigingen aan de virtualisation layer, hoe klein deze ook lijken, altijd in <strong>een</strong> gescheiden <strong>omgeving</strong>moeten worden getest aangezien de impact <strong>van</strong> <strong>een</strong> dergelijke wijziging erg groot kan zijn. Daarnaastdienen de OTA <strong>omgeving</strong>en <strong>van</strong> de VM’s op <strong>een</strong> fysieke test/acceptatie server te staan en deproductie VM’s op de fysieke productie server. Op deze manier wordt voorkomen dat problemen inde OTA <strong>omgeving</strong>en <strong>een</strong> negatieve impact hebben op de productie VM’s. Wanneer wijzigingen aande VM’s of applicaties in de acceptatie <strong>omgeving</strong> worden getest dient de virtuele tussenlaag overhetzelfde patchniveau te beschikken als de virtuele tussenlaag in de productie<strong>omgeving</strong>. All<strong>een</strong> dankan er over <strong>een</strong> representatieve test worden gesproken.Leveranciers voor software en besturingssystemen brengen over het algem<strong>een</strong> met enige regelmaatpatches uit om nieuwe functionaliteit te introduceren en ontdekte beveiligingslekken en problemen teverhelpen. Dit is voor de virtualisatiesoftware niet anders. Patchmanagement voorvirtualisatiesoftware kent voor en nadelen. Een nadeel <strong>van</strong> het updaten <strong>van</strong> de virtualisatiesoftware isde grote impact die de wijziging kan hebben. De wijziging heeft <strong>een</strong> impact op de verschillendevirtuele servers die hierop functioneren vooral wanneer <strong>een</strong> herstart nodig is. Aan de andere kant biedtvirtualisatie mogelijkheden om de organisatie niet te hinderen wanneer de virtualisatiesoftware wordtgeüpdate en <strong>een</strong> eventuele herstart nodig is. De virtuele servers kunnen namelijk (tijdelijk) wordenverplaatst naar <strong>een</strong> andere host zodat deze gewoon kunnen blijven functioneren. Desondanks dienen---------------------------------------------------------------------------------------------------------------------------Pagina 30


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------patches het normale wijzigingsproces te volgen. Tevens dienen servers die <strong>van</strong>uit <strong>een</strong> back-up wordenterug geplaatst te worden voorzien <strong>van</strong> de laatste patches, hierop wordt dieper ingegaan in paragraaf4.8 Manage data (DS11) (Hietala, 2009).Wijzigingen in het netwerk, opslag of de locatie <strong>van</strong> <strong>een</strong> virtuele server kunnen tot gevolg hebben datde server g<strong>een</strong> contact met andere onderdelen <strong>van</strong> de automatiserings<strong>omgeving</strong> kan maken of dat deserver niet meer kan worden bereikt. Bij het verplaatsen <strong>van</strong> virtuele servers, virtuelenetwerkcomponenten of andere onderdelen <strong>van</strong> de virtuele-infrastructuur moet rekening wordengehouden dat de data verzoeken juist worden gerouteerd (Aboulnaga e.a., 2009).In onderstaande tabel zijn de geïdentificeerde beheersmaatregelen voor change management <strong>van</strong> <strong>een</strong>virtuele databaseserver <strong>omgeving</strong> beschreven met daarbij de referentie naar de bijbehorende CobiTbeheersmaatregel.ReferentieCM-01CM-02CM-03CM-04Referentie CobiTbeheersmaatregelAI6.1 Change Standardsand ProceduresAI6.1 Change Standardsand ProceduresAI6.1 Change Standardsand ProceduresAI6.1 Change Standardsand ProceduresGeïdentificeerde beheersmaatregel t.b.v. virtualisatieDe wijzigingsprocedure dient invulling te geven aan de volgendeactiviteiten;• Wijzigen <strong>van</strong> de parameters <strong>van</strong> het platform waarop devirtuele (database) servers werken;• Toevoegen <strong>van</strong> <strong>een</strong> nieuwe (database)server aan de<strong>omgeving</strong>;• Wijzigen in de templates voor de Virtuele Machine’s;• In en uitschakelen <strong>van</strong> de virtuele (database) servers;• Het migreren <strong>van</strong> <strong>een</strong> virtuele (database)server tussenfysieke servers;• Het updaten (patchen) <strong>van</strong> de virtuele software;• Wijzigingen aan de instellingen voor hetgeautomatiseerd verplaatsen <strong>van</strong> VM’s.Alle wijzigingen en patches voor de tussenlaag (virtualizationlayer) moeten worden getest in <strong>een</strong> fysiek gescheiden <strong>omgeving</strong>.De ontwikkel, test en acceptatie VM’s worden gehost op <strong>een</strong>server die fysiek gescheiden is <strong>van</strong> de <strong>omgeving</strong> waar deproductie VM’s op worden gehost.De wijzigingsprocedure voorziet erin dat virtuele servers (VM’s)niet <strong>van</strong> de acceptatie naar de productie <strong>omgeving</strong>(of tussenandere <strong>omgeving</strong>en) mogen worden verplaatst.Wanneer <strong>een</strong> organisatie ervoor kiest om dit wel te doen dient deorganisatie additionele beheersmaatregelen te treffen;• Voordat virtuele servers <strong>van</strong> de acceptatie<strong>omgeving</strong> in deproductie<strong>omgeving</strong> worden geplaatst moeten alle rele<strong>van</strong>te(beveiligings)instellingen, autorisaties en classificatiesworden aangepast aan de eisen die worden gesteld tenaanzien <strong>van</strong> de kwaliteitsaspecten betrouwbaarheid,integriteit en vertrouwelijkheid.• De organisatie dient vast te stellen dat de VM’s all<strong>een</strong>verschillen ten aanzien <strong>van</strong> de geautoriseerde (applicatie ofdatabase) wijziging en dat er g<strong>een</strong> andere verschillenaanwezig zijn.---------------------------------------------------------------------------------------------------------------------------Pagina 31


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------ReferentieCM-05CM-06CM-07CM-08CM-09CM-10Referentie CobiTbeheersmaatregelAI6.1 Change Standardsand ProceduresAI6.1 Change Standardsand ProceduresAI6.2 ImpactAssessment,Prioritization andAuthorizationAI6.2 ImpactAssessment,Prioritization andAuthorizationAI6.2 ImpactAssessment,Prioritization andAuthorizationAI6.2 ImpactAssessment,Prioritization andAuthorizationGeïdentificeerde beheersmaatregel t.b.v. virtualisatieDe wijzigingsprocedure moet erop gericht zijn dat bij hetaanmaken, restoren of verplaatsen <strong>van</strong> virtuele databaseserversde database instantie wordt aangepast aan de identiteit <strong>van</strong> devirtuele server.De wijzigingsprocedure moet erin voorzien dat wanneer deorganisatie <strong>een</strong> appliance <strong>van</strong> de acceptatie naar deproductie<strong>omgeving</strong> gaat verplaatsen deze aan alle eisen dieworden gesteld ten aanzien <strong>van</strong> de kwaliteitsaspectenbetrouwbaarheid, integriteit en vertrouwelijkheid voldoet.Voordat <strong>een</strong> VM naar <strong>een</strong> fysieke andere host wordt verplaatstmoet worden vastgesteld dat de configuratie en patchniveau <strong>van</strong>de virtuele lagen op de verschillende fysieke hosts gelijk is.De wijzigingsprocedure moet erin voorzien dat de impact <strong>van</strong> dewijziging op de totale capaciteit en prestaties <strong>van</strong> de fysieke hostwordt bepaald en beoordeeld.De wijzigingsprocedure dient erin te voorzien dat bij hetverplaatsen <strong>van</strong> <strong>een</strong> (database)server of ander <strong>IT</strong>-component dedataverzoeken ook juist gerouteerd worden.Voordat <strong>een</strong> appliance <strong>van</strong> de acceptatie naar deproductie<strong>omgeving</strong> wordt verplaatst dient de organisatie vast testellen dat de appliance g<strong>een</strong> malware of andere gevaarlijkeelementen bevat.4.4 Manage performance and capacity (DS03)Prestatie en capaciteit management wordt binnen het CobiT-raamwerk behandeld in het proces “DS3Manage Performance and Capacity”. Het proces bestaat uit <strong>een</strong> review component om inzicht teverkrijgen in de huidige status <strong>van</strong> geleverde prestaties en capaciteit verbruik. Daarnaast wordt erdoor CobiT gesproken over <strong>een</strong> voorspellend proces. De ontwikkeling <strong>van</strong> de geleverde performanc<strong>een</strong> capaciteitsverbruik dienen inzichtelijk te zijn. De beheersdoelstelling voor dit proces wordt inCobiT 4.1 is als volgt gedefinieerd (<strong>IT</strong>GI, 2007);“Er bestaat <strong>een</strong> beheerst proces voor het monitoren <strong>van</strong> de prestaties en capaciteit <strong>van</strong> deautomatisering<strong>omgeving</strong>. Hierbij worden de prestaties en capaciteit <strong>van</strong> de automatisering<strong>omgeving</strong>geoptimaliseerd voor de eisen <strong>van</strong> de organisatie.”CobiT onderkent hiervoor <strong>een</strong> vijftal beheersmaatregelen welke hieronder kort worden opgesomd, <strong>een</strong>volledige beschrijving is opgenomen in bijlage 3. Hierna zullen de wijzigingen die voor dit proceszijn geïdentificeerd worden beschreven:• DS3.1 Performance and Capacity Planning;• DS3.2 Current Performance and Capacity;• DS3.3 Future Performance and Capacity;• DS3.4 <strong>IT</strong> Resources Availability;• DS3.5 Monitoring and Reporting.Voorafgaande aan de introductie <strong>van</strong> virtualisatie werd <strong>IT</strong> vaak bekeken als <strong>een</strong> verzameling <strong>van</strong>onafhankelijke fysieke servers, in plaats <strong>van</strong> <strong>een</strong> samenhangende infrastructuur. Op elke server stond<strong>een</strong> applicatie die in de lucht werd gehouden en waarbij weinig afhankelijkheid bestond met de rest<strong>van</strong> de infrastructuur. Met de introductie <strong>van</strong> virtualisatie is deze beperkte blik niet meer toereikend.---------------------------------------------------------------------------------------------------------------------------Pagina 32


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------Zonder prestatie- en capaciteitsplanning zullen de geschetste voordelen <strong>van</strong> virtualisatie zoalsbeschreven in hoofdstuk 2 (o.a. flexibiliteit en verhoogde beschikbaarheid) niet kunnen wordengehaald. Bij virtualisatie zal <strong>een</strong> virtuele server diverse typen resources moeten delen met legio andereservers, waardoor er <strong>een</strong> geïntegreerde aanpak wordt vereist.Vaak blijft deze geïntegreerde aanpak in de praktijk beperkt tot <strong>een</strong> initiële voorspelling <strong>van</strong> het aantalVM’s dat op <strong>een</strong> fysieke machine kan draaien, maar meestal blijft het daarbij. Het is echter <strong>van</strong> belangte realiseren dat <strong>een</strong> virtuele-infrastructuur uit <strong>een</strong> geïntegreerde verzameling <strong>van</strong> componentenbestaat. Al deze losse componenten moeten naar behoren samenwerken om <strong>een</strong> optimale performancete bewerkstelligen. Binnen <strong>een</strong> virtuele-infrastructuur zijn vier kritieke componenten te onderscheidennamelijk: CPU, geheugen, opslag en netwerk (Scalzo, 2009). Zoals eerder beschreven dient hierbijniet het type applicatie (bijvoorbeeld <strong>een</strong> databaseserver) bepalend te zijn om wel of niet tevirtualiseren. Er moet worden gekeken naar de prestatie en capaciteitsindicatoren <strong>van</strong> <strong>een</strong> VM proces,voor de componenten CPU, geheugen, opslag en netwerk (AMD, 2008). Binnen <strong>een</strong> <strong>gevirtualiseerde</strong><strong>omgeving</strong> zal meestal <strong>een</strong> veelvoud aan VM draaien. Het is dus juist <strong>van</strong> belang ook de prestatie- encapaciteitsindicatoren <strong>van</strong> <strong>een</strong> verzameling VM processen te monitoren (AMD, 2008) (Wininger,2009). De noodzaak <strong>van</strong> prestatie- en capaciteitsmanagement wordt all<strong>een</strong> maar groter, realiserendedat bedrijven juist <strong>een</strong> hogere gebruiksgraad willen bereiken (meer VM’s op één fysieke host). Ditbetekent dat de noodzaak tot sturing en beheersing <strong>van</strong> prestaties en capaciteit all<strong>een</strong> maar zaltoenemen binnen <strong>een</strong> virtuele-infrastructuur. Er zullen daarom onder en bovengrenzen moeten wordeningesteld voor de beschikbare resources. Keuzes beïnvloeden niet meer één VM, maar ook andereVM’s, de fysieke server en niet te vergeten andere fysieke servers binnen het cluster (Wininger,2009).Om bovenstaande uitdagingen het hoofd te bieden, zal <strong>een</strong> zogenaamd referentiekader moeten wordenopgebouwd wat inzicht verschaft in de geleverde prestatie en gebruikte capaciteit voor momenten dater <strong>een</strong> hoge als lage belasting bestaat. Dit referentiekader moet <strong>een</strong> beheerder inzicht geven over hetgedrag <strong>van</strong> afzonderlijke componenten, maar tevens <strong>een</strong> geïntegreerd beeld over de geleverdeprestaties en gebruikte capaciteit <strong>van</strong> het gehele systeem. Pas als men over dergelijke historischereferentiekaders beschikt is men in staat te reageren op de veranderende situatie (vertoond <strong>een</strong> VMafwijkend gedrag, is het structureel of tijdelijk <strong>van</strong> aard, vormt het <strong>een</strong> bedreiging voor de beschikbarecapaciteit). Door het verkrijgen <strong>van</strong> dergelijk geïntegreerd inzicht kunnen beheerders steeds beterproactief reageren op afwijkend gedrag en passende maatregelen nemen (Wininger, 2009)(AMD,2008). Wininger (2009) onderkent vier essentiële niveaus waarvoor periodieke monitoring moetworden toegepast:• Virtual Machines: Zorgvuldig moet de optimale verdeling <strong>van</strong> resources worden bepaald voorde VM’s draaiende op <strong>een</strong> fysieke machine. Hierbij wordt rekening gehouden met despecifieke kenmerken <strong>van</strong> <strong>een</strong> VM zoals bijvoorbeeld <strong>een</strong> hoge I/O wat kenmerkend is voordatabaseservers.• Virtualization Layer: De prestaties en capaciteit <strong>van</strong> de Virtualization Layer hebben directimpact op de prestaties <strong>van</strong> de individuele VM’s.• Clusters: Performance en capaciteit management op cluster niveau, is eigenlijk <strong>een</strong>geaggregeerde variant <strong>van</strong> ESX host management waarbij de prestaties en capaciteit overmeerdere servers wordt beheerst.• Resource Pools: Betreft <strong>een</strong> verzameling resources bijvoorbeeld VM’s waarvoor bepaaldelimieten (minimum als maximum) voor geheugen en CPU kunnen worden geconfigureerd.Dit kan zeer handig zijn voor core applicaties.Het monitoren <strong>van</strong> de virtuele-infrastructuur is natuurlijk <strong>een</strong> vereiste om te kunnen anticiperen op decapaciteit en prestatieproblemen. Vanwege het geïntegreerde geheel <strong>van</strong> resources, moeten eventueleafwijkingen worden gereflecteerd op de huidige configuratie <strong>van</strong> de afzonderlijke componenten en alsgeheel (Haight & Colville, 2010). Voor meer informatie over dit proces wordt verwezen naar Managethe configuration (DS09)---------------------------------------------------------------------------------------------------------------------------Pagina 33


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------In onderstaande tabel zijn de geïdentificeerde beheersmaatregelen voor <strong>een</strong> virtuele databaseserver<strong>omgeving</strong> beschreven met daarbij de referentie naar de bijbehorende CobiT-beheersmaatregel.ReferentiePC-01PC-02Referentie CobiTbeheersmaatregelDS3.1 Performance andCapacity PlanningDS3.2 CurrentPerformance andCapacityGeïdentificeerde beheersmaatregel t.b.v. virtualisatieEr bestaat <strong>een</strong> duidelijk beschreven performance encapaciteitsplan. Het plan besteed aandacht aan de componentenCPU, geheugen, storage en het netwerk. Voor het beheersen <strong>van</strong>deze componenten bestaat <strong>een</strong> duidelijke aanpak en afsprakenover de te leveren QOS (quality of service) voor de volgendevirtualisatie lagen: virtual machine, Virtualization Layer, clustersen resource pools.Er bestaat inzicht in de huidige onder en bovengrens <strong>van</strong>geleverde performance en gebruikte capaciteit voor momentenmet <strong>een</strong> hoge als lage belasting.PC-03PC-04PC-05DS3.3 FuturePerformance andCapacityDS3.4 <strong>IT</strong> ResourcesAvailabilityDS3.5 Monitoring andReportingEr bestaan inzichtelijke referentiekader voor CPU, geheugen,opslag en netwerk gebruik. Deze componenten wordengemonitored voor de volgende virtualisatie lagen: VM,Virtualization Layer, clusters en resource pools. Dereferentiekaders zijn actueel en worden gebruikt om te reagerenop overbelasting volgens het geformuleerde performance encapaciteitsplan.Actuele referentiekaders worden gebruikt om de toekomstigeprestatie indicatoren en het capaciteitsverbruik te voorspellen.Analyses worden gebruikt om de impact op de <strong>gevirtualiseerde</strong>infrastructuur (CPU, geheugen, opslag en netwerk) te bepalen.Voor eventuele performance en capaciteitsproblemen wordenacties gedefinieerd, gecommuniceerd en gemonitored.De ontwikkelingen op het gebied <strong>van</strong> prestatie en capaciteitmanagement worden periodiek verwerkt in <strong>een</strong> resource plan tenopzichte <strong>van</strong> beschikbare resources. Er wordt rekening gehoudenmet de geldende QOS (quality of service) afspraken <strong>van</strong> despecifieke <strong>gevirtualiseerde</strong> <strong>omgeving</strong>. Ook bestaat er aandachtvoor gemaakte beleid keuzes (bijvoorbeeld of het mogelijk is dathet geformuleerde continuïteitsplan kan blijven wordenuitgevoerd).De actuele informatie <strong>van</strong> geleverde prestaties en verbruiktecapaciteit voor de volgende virtualisatie lagen: VM,Virtualization Layer, clusters en resource pools worden gebruiktom de actuele dienstverlening verder te optimaliseren en omover de geleverde QOS te rapporteren richting degebruikersorganisatie. Afwijkingen worden geanalyseerd engereflecteerd ten opzichte <strong>van</strong> de huidige configuratie <strong>van</strong> de(virtuele) infrastructuur.---------------------------------------------------------------------------------------------------------------------------Pagina 34


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------4.5 Ensure continuous service (DS04)Continuïteitsbeheer is binnen CobiT bekend onder de naam “DS4 Ensure Continuous Service”. Hetproces is ingericht om in het geval <strong>van</strong> <strong>een</strong> calamiteit de impact op de organisatie en debedrijfsprocessen tot <strong>een</strong> minimum te beperken. Het proces voorziet in het ontwikkelen, onderhoudenen testen <strong>van</strong> (<strong>IT</strong>) continuïteitsplannen, het gebruik <strong>van</strong> (offsite) back-up mogelijkheden en periodiekecontinuïteitstrainingen. De beheersdoelstelling voor dit proces wordt in CobiT 4.1 is als volgtgedefinieerd (<strong>IT</strong>GI, 2007):“Er bestaat <strong>een</strong> beheerst proces om te zorgen voor de continue beschikbaarheid <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordt de impact voor de bedrijfsprocessen <strong>van</strong> <strong>een</strong> calamiteit of<strong>een</strong> incident tot <strong>een</strong> minimum beperkt.”CobiT onderkent voor dit proces <strong>een</strong> tiental beheersmaatregelen welke hieronder kort wordenopgesomd, <strong>een</strong> volledige beschrijving is opgenomen in bijlage 3. Hierna zullen de wijzigingen dievoor dit proces zijn geïdentificeerd worden beschreven:• DS4.1 <strong>IT</strong> Continuity Framework;• DS4.2 <strong>IT</strong> Continuity Plans;• DS4.3 Critical <strong>IT</strong> Resources;• DS4.4 Maintenance of the <strong>IT</strong> Continuity Plan;• DS4.5 Testing of the <strong>IT</strong> Continuity Plan;• DS4.6 <strong>IT</strong> Continuity Plan Training;• DS4.7 Distribution of the <strong>IT</strong> Continuity Plan;• DS4.8 <strong>IT</strong> Services Recovery and Resumption;• DS4.9 Offsite Backup Storage;• DS4.10 Post-resumption Review.Binnen het domein <strong>van</strong> continuïteitsmanagement, bestaan twee essentiële criteria die in hoge mate demanier waarop virtualisatie wordt geïmplementeerd bepalen (VMware, 2006c):• recovery point objective (RPO): Beschrijft de ouderdom <strong>van</strong> de nog te herstellen(gesynchroniseerde) data.• recovery time objective (RTO): Beschrijft de benodigde tijd om de gesynchroniseerde dataterug te zetten.Afhankelijk <strong>van</strong> de gekozen RPO en RTO waarde zal <strong>een</strong> bedrijf <strong>een</strong> bepaalde implementatie keuzemaken over de manier waarop de continuïteit wordt gewaarborgd. Dergelijke implementaties kunnenop de volgende wijze verschillen (VMware, 2006c):• Continuous availability: Processen zijn volledig gesynchroniseerde over minimaal tweelocaties.• On-line and near-line hot sites: Er bestaat <strong>een</strong> uitwijklocatie met benodigde apparatuur. Datamoet worden overgehaald.• Backup to tape: data wordt opgeslagen op tapes en moet per tape worden hersteld.Traditioneel is continuïteitsmanagement <strong>een</strong> uitdagende exercitie om te implementeren en het blijkt inpraktijk erg lastig te testen. Daarnaast is continuïteitsmanagement erg kostbaar indien bijvoorbeeldgekozen wordt voor bijvoorbeeld <strong>een</strong> implementatie <strong>van</strong> “continuous availability” Een dergelijkeimplementatie verlangt <strong>een</strong> volledig ingerichte tweede locatie (ofwel redundantie <strong>van</strong> de hardware).Virtualisatie biedt diverse nieuwe mogelijkheden op het gebied <strong>van</strong> continuïteitsmanagement,waardoor continuïteitsmanagement ook voor kleinere bedrijven toegankelijker wordt. Het is g<strong>een</strong>onderdeel <strong>van</strong> deze scriptie om alle continuïteitsmanagement implementaties voor virtualisatie tebespreken. Er bestaan immers legio mogelijkheden. Er wordt derhalve volstaan om <strong>een</strong> enkelespecifieke mogelijkheden te beschrijven zoals momenteel beschikbaar binnen devirtualisatieplatformen. Dit betekent overigens niet dat de oude implementaties <strong>van</strong>---------------------------------------------------------------------------------------------------------------------------Pagina 35


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------continuïteitsmanagement zijn achterhaald.Vervolgens zullen specifieke risico’s en noodzakelijkebeheersmaatregelen worden geidentificeerd.Specifieke virtualisatiefunctionaliteit met betrekking tot continuïteitsmanagement bestaat o.a. uit(VMware, 2006a)(VMware, 2006d)(Bowker, 2008):• Overzetten <strong>van</strong> VM’s tussen fysieke servers: Binnen <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>omgeving</strong> bestaanvaak meerdere fysieke servers waarop één of meerdere logische VM’s draaien. Met <strong>een</strong>verplaatsingsfunctionaliteit, binnen VMware Vmotion genaamd, kan <strong>een</strong> VM <strong>van</strong> de enefysieke machine overgezet worden naar <strong>een</strong> andere fysieke machine. Op deze manier kanbijvoorbeeld ruimte op <strong>een</strong> fysieke server worden gecreëerd voor andere VM’s.• Automatisch overzetten: Deze functionaliteit kan binnen virtualisatieplatformen nog verderworden uitgebreid door het overzetten <strong>van</strong> <strong>een</strong> VM volledig automatisch te latenplaatsvinden. Op basis <strong>van</strong> vooraf ingestelde configuratie-instellingen kan wordenafgedwongen dat bij bepaalde prestatie en capaciteitslimieten <strong>een</strong> VM wordt overgezet naar<strong>een</strong> minder intensief belaste fysieke server. Binnen VMware wordt deze functionaliteit DRSgenoemd.• Cluster: Een andere functionaliteit op het gebied <strong>van</strong> continuïteit is bekend onder de naamresource-clustering. Binnen <strong>een</strong> niet <strong>gevirtualiseerde</strong> <strong>omgeving</strong> is dit vergelijkbaar met hetclusteren <strong>van</strong> databases met bijvoorbeeld Microsoft Cluster Service (MSCS). Binnen <strong>een</strong>dergelijke configuratie moeten resources dubbel worden uitgevoerd en bestaat er <strong>een</strong>mechanisme dat in geval <strong>van</strong> <strong>een</strong> storing de ene instantie (secondaire) het overneemt <strong>van</strong> deandere instantie (primaire). Binnen VMware is <strong>een</strong> dergelijke functionaliteit geïmplementeerdonder de naam HA (high availability). HA maakt gebruik <strong>van</strong> resource clusters. Dit betekentdat de resources die binnen het cluster zijn opgenomen, virtueel worden samengevoegd. Erwordt hierbij <strong>een</strong> service geïnstalleerd op elke server binnen de resource pool en er wordtdoorlopend gecontroleerd of alle servers nog actief reageren op signalen. Indien <strong>een</strong> serverniet reageert , worden alle virtuele servers <strong>van</strong> deze fysieke host verplaatst naar <strong>een</strong> anderefysieke host binnen het cluster.• Back-ups: Binnen <strong>een</strong> <strong>gevirtualiseerde</strong> infrastructuur wordt vaak nog steeds gebruik gemaakt<strong>van</strong> tapes. Ongeacht de nieuwe mogelijkheden die virtualisatie ons biedt, zal dit ook nietdirect veranderen. Al is het <strong>van</strong>wege bewaartermijnen <strong>van</strong> data e.d. Virtualisatie biedt echterook op dit vlak nieuwe mogelijkheden in de vorm <strong>van</strong> snapshots. Een snapshot maakt nietmeer <strong>een</strong> traditionele back-up <strong>van</strong> data of <strong>een</strong> applicatie maar neemt <strong>een</strong> foto (snapshots) <strong>van</strong>de gehele VM.• Portabiliteit: Als <strong>een</strong> rode draad door deze scriptie wordt erop gewezen dat virtualisatiehardware loskoppeld <strong>van</strong> de logische (besturingssyteem) laag. Op het gebied <strong>van</strong> continuïteitbetekent dit in het geval <strong>van</strong> <strong>een</strong> redundant uitgevoerde infrastructuur, de hardwareconfiguratie niet meer identiek hoeft te zijn. In <strong>een</strong> niet <strong>gevirtualiseerde</strong> infrastructuur moetvoor <strong>een</strong> applicatie de hardware <strong>van</strong> twee server instanties volledig identiek zijn ombijvoorbeeld <strong>een</strong> image (copy <strong>van</strong> <strong>een</strong> configuratie) terug te kunnen zetten. Deze beperkingbestaat binnen de virtueel uitgevoerde infrastructuur niet meer, wat tot grote besparingen kanleiden, aangezien de hardware niet altijd evenredig hoeft te worden ge-update.Het belangrijkste risico voor continuïteitsmanagement bij virtualisatie is dat er meerdere virtueleservers op één fysieke machine draaien, waardoor de impact <strong>van</strong> uitval <strong>van</strong> deze fysieke server veelgroter wordt. Er ontstaat <strong>een</strong> ‘single point of failure’, voor meerdere VM’s. De impact voor deorganisatie neemt nog <strong>een</strong>s toe indien gekeken wordt naar ketens (Hau & Araujo, 2007). Alsbijvoorbeeld <strong>een</strong> <strong>gevirtualiseerde</strong> applicatieserver op <strong>een</strong> fysieke server gebruik maakt <strong>van</strong> <strong>een</strong>onderdeel (bijvoorbeeld <strong>een</strong> databaseserver) dat op de falende fysieke server draait, dan zal ook dezeapplicatie hier<strong>van</strong> hinder ondervinden.Bij <strong>een</strong> continuous service implementatie, waarbij beide <strong>omgeving</strong>en volledig zijn gevirtualiseerd kaner alsnog <strong>een</strong> risico optreden. VM’s zijn namelijk flexibel en kunnen <strong>een</strong>voudig over de verschillendeservers worden gemigreerd (zelfs volledig automatisch). Dit kan ertoe leiden dat twee virtueeluitgevoerde servers op dezelfde fysieke server worden uitgevoerd. Het falen <strong>van</strong> de fysieke server zal---------------------------------------------------------------------------------------------------------------------------Pagina 36


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------in <strong>een</strong> dergelijk geval tot het falen <strong>van</strong> beide VM’s leiden. Bij het redundant uitvoeren <strong>van</strong> VM’s,dient derhalve <strong>een</strong> fysieke scheiding <strong>van</strong> servers te worden gehaneerd.Door introductie <strong>van</strong> de virtuele laag, moet er ook <strong>een</strong> back-up worden gemaakt <strong>van</strong> de virtueleinfrastructuuren er moet worden gewaarborgd dat deze infrastructuur kan worden hersteld. Van allerele<strong>van</strong>te VM’s moet <strong>een</strong> back-up worden gemaakt en hierbij dient rekening te worden gehouden meteventueel niet actieve VM’s (Baldwin e.a.2008). Het snel starten en stoppen <strong>van</strong> VM’s biedt nieuwemogelijkheden voor beheerders om <strong>een</strong> VM tijdelijk uit te zetten. Dit betekent dat <strong>een</strong> dergelijkeapplicatie mogelijk ten onrechte niet wordt meegenomen in de creatie <strong>van</strong> back-ups.De hedendaagse virtualisatieproducenten bieden legio nieuwe mogelijkheden op het vlak <strong>van</strong>continuïteitsmanagement. Toch verdient de database hierbij vaak <strong>een</strong> “status aparte”. Hierbij spelen<strong>een</strong> tweetal aspecten. Ten eerste maakt <strong>een</strong> database zijn besluiten op basis <strong>van</strong> de onderliggendehardwareconfiguratie. Deze configuratie wordt bij virtualisatie onzichtbaar (Aboulnaga, 2008). Defysieke hardware is ver<strong>van</strong>gen door <strong>een</strong> logische configuratie. Ten tweede reageren de doorvirtualisatieproducenten aangeboden oplossingen zoals Vmotion, DRS en HA op basis <strong>van</strong> informatieover de VM. De vraag is bijvoorbeeld bij resource-clustering of eventuele problemen op de databaselaag tijdig worden opgemerkt door de virtualisatiefunctionaliteit om de database te verplaatsenwaarbij de integriteit blijft gewaarborgd. Aboulnaga e.a. (2009) wijzen erop dat juist op het vlak <strong>van</strong>communicatie tussen het databasesysteem en de virtualisatielaag er <strong>een</strong> verdergaande ontwikkeling isgewenst. Ook de snapshot functionaliteit om back-ups te maken op <strong>een</strong> databaseserver kan hetvoorkomen dat <strong>een</strong> database niet in consistente toestand verkeerd (als bijvoorbeeld nog niet alletransacties volledig zijn verwerkt). Bij de implementatie <strong>van</strong> continuiteitsmanagement is het derhalve<strong>van</strong> belang dat de oplossing geschikt is voor de applicatie en dat de implementatie door de leverancierwordt ondersteund.Een belangrijk onderdeel <strong>van</strong> het continuïteitsplan betreft de Disaster Recovery. Dit onderdeel is eropgericht op het tijdig en volledig herstellen <strong>van</strong> (onderdelen <strong>van</strong>) de automatiserings<strong>omgeving</strong>mogelijk op <strong>een</strong> alternatieve locatie. Hierbij is het <strong>van</strong> belang dat de restore locatie en ingerichteinfrastructuur aan dezelfde BIV classificatie eisen voldoen als de primaire locatie en infrastructuur(Butler & Vandenbrink, 2009). Een disaster recovery kan eruit bestaan dat VM’s weer opnieuwworden opgestart. VM’s zijn immers logische bestanden en middels <strong>een</strong> druk op de knop opnieuw opte starten. Hierdoor wordt het veel <strong>een</strong>voudiger om <strong>een</strong> disaster recovery in praktijk te toetsen(Bowker, 2008).Hoewel virtualisatie dus nieuwe risico’s introduceert, gaat dit hand in hand met nieuwemogelijkheden. De voordelen die virtualisatie kan bieden, stellen echter ook eisen aan deinfrastructuur. Vaak is functionaliteit als Vmotion, DRS en HA pas mogelijk indien er gebruikgemaakt wordt <strong>van</strong> <strong>een</strong> gezamenlijke data-opslag zoals <strong>een</strong> SAN. De nieuwe functionaliteit alssnapshots lijkt misschien bruikbaar, maar bij het opzetten <strong>van</strong> <strong>een</strong> continuïteitsplan moet men zichgoed realiseren dat hierbij <strong>een</strong> ontzettend grote hoeveelheid data over het netwerk moet wordenverplaatst. Er zal <strong>een</strong> afweging gemaakt moeten worden waarbij de voor en nadelen <strong>van</strong> de gekozenimplementatie, de impact op de infrastructuur en RTO / RPO eisen <strong>van</strong>uit de organisatie wordengeëvalueerd.In onderstaande tabel zijn de geïdentificeerde beheersmaatregelen voor <strong>een</strong> virtuele databaseserver<strong>omgeving</strong> beschreven met daarbij de referentie naar de bijbehorende CobiT-beheersmaatregel.ReferentieBM-01Referentie CobiTbeheersmaatregelDS4.1 <strong>IT</strong> ContinuityFrameworkGeïdentificeerde beheersmaatregel t.b.v. virtualisatieEr zijn organisatorische keuzes gemaakt over de manier waaropinvulling wordt gegeven aan continuïteitsmanagement. Hierbij zijnde mogelijkheden <strong>van</strong> virtualisatie geëvalueerd en is rekeninggehouden met de voor en nadelen <strong>van</strong> virtualisatie, impact opinfrastructuur en RTO / RPO eisen <strong>van</strong>uit de organisatie.---------------------------------------------------------------------------------------------------------------------------Pagina 37


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------ReferentieBM-02BM-03Referentie CobiTbeheersmaatregelDS4.2 <strong>IT</strong> ContinuityPlansDS4.3 Critical <strong>IT</strong>ResourcesGeïdentificeerde beheersmaatregel t.b.v. virtualisatieEr bestaat <strong>een</strong> uitgewerkt continuïteitsbeleid en vertaling naar <strong>een</strong>concreet plan.Er heeft <strong>een</strong> inventarisatie <strong>van</strong> kritieke resources plaatsgevonden.Binnen het plan bestaat aandacht voor de Beschikbaarheid,Integriteit en Vertrouwelijkheid classificatie <strong>van</strong> de virtueleinfrastructuuren kritieke proces ketens <strong>van</strong> VM’s binnen en overmeerdere fysieke server h<strong>een</strong>.De richtlijnen, rollen, verantwoordelijkheden, procedures,communicatie processen en test aanpak zijn duidelijk beschrevenvoor de virtuele-infrastructuur. Er wordt rekening gehouden metniet actieve VM’s.Er is zekerheid verkregen over de mate waarin de gekozenimplementatie <strong>van</strong> virtualisatiefunctionaliteit geschikt is voor dedesbetreffende applicatie en wordt ondersteund door leveranciers.Voor de kritieke resources is <strong>een</strong> concreet plan uitgewerkt waarbijrekening wordt gehouden met de RTO en RPO eisen. De eisen zijnvertaald naar concrete implementaties binnen de virtueleinfrastructuur.BM-04BM-05BM-06BM-07BM-08BM-09DS4.4 Maintenance of the<strong>IT</strong> Continuity PlanDS4.5 Testing of the <strong>IT</strong>Continuity PlanDS4.6 <strong>IT</strong> Continuity PlanTrainingDS4.7 Distribution of the<strong>IT</strong> Continuity PlanDS4.8 <strong>IT</strong> ServicesRecovery and ResumptionDS4.9 Offsite BackupStorageVoor redundant uitgevoerde VM’s bestaan maatregelen die ervoorwaken dat de VM’s op fysiek gescheiden servers wordenuitgevoerd.Voor wijzigingen in het continuïteitsplan wordt de impact op devirtuele-infrastructuur verwerkt.Wijzigingen op de virtuele-infrastructuur worden verwerkt inbestaande procedures.Het continuïteitsplan / disaster recovery wordt periodiek getoetst.Hierbij wordt gelet op geschiktheid <strong>van</strong> de geïmplementeerdeprocedures voor de virtuele-infrastructuur.Er bestaat voldoende kennis en kunde <strong>van</strong> de virtueleinfrastructuurzodat het continuïteitsplan kan worden uitgevoerd.Het continuïteitsplan wordt verstrekt aan beheerders <strong>van</strong> devirtuele-infrastructuur. Wijzigingen in het continuïteitsplan op hetniveau <strong>van</strong> de virtuele-infrastructuur worden verstrekt aan allebetrokkenen.Er bestaan procedures om alle betrokkenen te informeren over deimpact voor de organisatie <strong>van</strong> continuïteitsmaatregelen op devirtuele-infrastructuur.De uitwijklocatie en virtuele-infrastructuur voldoen aan dezelfdeeisen als de primaire productielocatie en virtuele-infrastructuur.BM-10DS4.10 Post-resumptionReviewBack-ups <strong>van</strong> de Virtuele-infrastructuur en VM's die externworden opgeslagen zijn geclassificeerd op basis <strong>van</strong>Beschikbaarheid, integriteit en volledigheid. De offsiteopslaglocatie voldoet aan de BIV classificatieDe resultaten <strong>van</strong> <strong>een</strong> succesvolle uitvoering <strong>van</strong> hetcontinuïteitsplan worden geëvalueerd. Hierbij worden deprocedures voor de virtuele-infrastructuur beoordeeld op mogelijkeverbeteringen.---------------------------------------------------------------------------------------------------------------------------Pagina 38


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------4.6 Ensure systems security (DS05)Binnen het CobiT-raamwerk wordt ‘Security’ voor <strong>een</strong> groot gedeelte behandeld door het proces“DS5 Ensure Systems Security”. Security raakt echter de complete <strong>IT</strong>-architectuur en komt daaromook in andere beheersdoelstelling terug zoals ‘PO2 Define the Information Architecture’ en ‘PO9Assess and Manage <strong>IT</strong> Risks’. Volgens CobiT is systeembeveiliging vereist om de integriteit <strong>van</strong>informatie te handhaven en de <strong>IT</strong> bezittingen te beschermen (<strong>IT</strong>GI, 2007). Er dient aandacht teworden besteed aan het bepalen <strong>van</strong> en het handhaven <strong>van</strong> de veiligheidsrollen enverantwoordelijkheden, beleid, standaarden en procedures. Daarnaast omvat systeembeveiliging ookhet uitvoeren <strong>van</strong> monitoring het periodiek testen en het uitvoeren correctieve acties voorgeïdentificeerde beveiligingszwakheden of incidenten. De beheersdoelstelling voor dit proces wordtin CobiT 4.1 is als volgt gedefinieerd (<strong>IT</strong>GI, 2007);“Er bestaat <strong>een</strong> beheerst proces voor het beveiligen <strong>van</strong> de automatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> de informatievoorziening en <strong>IT</strong>-infrastructuur onderhouden waarbij de impact <strong>van</strong>beveiligingskwetsbaarheden en incidenten tot <strong>een</strong> minimum worden beperkt.”Vanuit CobiT worden hiertoe <strong>een</strong> aantal beheersmaatregelen gedefinieerd welke hieronder kortworden opgesomd, <strong>een</strong> volledige beschrijving is opgenomen in bijlage 3. Hierna zullen dewijzigingen die voor dit proces zijn geïdentificeerd worden beschreven.• DS5.1 Management of <strong>IT</strong> Security;• DS5.2 <strong>IT</strong> Security Plan;• DS5.3 Identity Management;• DS5.4 User Account Management;• DS5.5 Security Testing, Surveillance and Monitoring;• DS5.6 Security Incident Definition;• DS5.7 Protection of Security Technology;• DS5.8 Cryptographic Key Management;• DS5.9 Malicious Software Prevention, Detection and Correction;• DS5.10 Network Security;• DS5.11 Exchange of Sensitive Data.De architectuur die verschillende fabrikanten hebben ontwikkeld onder de term virtualisatie is reeds inhoofdstuk 2 besproken. Om op de cruciale beveiligingsaspecten in te zoemen zal er aansluitingworden gezocht op de verschillende componenten <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> infrastructuur. Hierbij zalde terminologie die door VMware wordt gehanteerd worden overgenomen. De beschreven aspectenzijn echter generiek en worden door de verschillende fabrikanten toegepast, hetzij met <strong>een</strong> andereterminologie. De volgende onderverdeling zal binnen deze sectie worden gehanteerd:• Algem<strong>een</strong>;• Virtual Machine (VM);• Service Console;• VirtualCenter;• Virtualization Layer;• Virtual network;• Virtual Storage;4.6.1 Algem<strong>een</strong>Voordat ingezoomd zal worden op de verschillende componenten binnen de <strong>gevirtualiseerde</strong>infrastructuur, zullen <strong>een</strong> aantal generieke beheersmaatregelen worden besproken die voor de gehelevirtuele-infrastructuur <strong>van</strong> toepassing zijn.---------------------------------------------------------------------------------------------------------------------------Pagina 39


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------<strong>IT</strong>‐beveiligingsplanEr dient voor alle componenten binnen de virtuele-infrastructuur aandacht te bestaan voor beveiliging.Beveiliging is immers niet iets wat op één plek wordt toegepast, maar wat als <strong>een</strong> rode draad door degehele organisatie dient te lopen. Specifiek kijkend naar het onderdeel virtualisatie, betekent dit datbinnen het <strong>IT</strong>-beveiligingsplan aandacht moet worden besteed aan de rollen, verantwoordelijkheden,beleid, standaarden en procedures voor de componenten <strong>van</strong> <strong>een</strong> virtuele-infrastructuur. Daarnaastmoet het geformuleerde proces worden getest en dient er periodiek <strong>een</strong> verificatie <strong>van</strong> de configuratie<strong>van</strong> het virtualisatie platform plaats te vinden. De configuratie is uitgewerkt in <strong>een</strong> gedefinieerdestandaard (baseline). Deze beheersmaatregelen wijken in essentie niet af <strong>van</strong> <strong>een</strong> niet <strong>gevirtualiseerde</strong><strong>IT</strong>-<strong>omgeving</strong>, hetzij de diepgang waarop invulling gegeven dient te worden aan debeheersmaatregelen. De beheersmaatregelen zullen nu namelijk ook moeten worden toegepast op devirtualisatielaag.ReferentieSE-01Referentie CobiTbeheersmaatregelDS5.1 Management of <strong>IT</strong>SecurityGeïdentificeerde beheersmaatregel t.b.v. virtualisatieDe consequenties <strong>van</strong> virtualisatie op de <strong>IT</strong> beveiliging isafgestemd met het (strategisch) management <strong>van</strong> de organisatieSE-02 DS5.2 <strong>IT</strong> Security Plan Het <strong>IT</strong> beveiligingsplan besteedt aandacht aan de rollen,verantwoordelijkheden, beleid, standaarden en procedures metbetrekking tot de <strong>gevirtualiseerde</strong> infrastructuur laag.SE-03DS5.5 Security Testing,Surveillance andMonitoringEr bestaat <strong>een</strong> periodiek proces voor het monitoren <strong>van</strong>beveiligingsinstellingen ten opzichte <strong>van</strong> <strong>een</strong> gedefinieerdestandaard voor de <strong>gevirtualiseerde</strong> infrastructuur laag.Naast deze algemene beheersmaatregel bestaan er meer specifieke beheersmaatregelen voor deverschillende virtualisatiecomponenten. Deze meer specifieke beheersmaatregelen zullen in denavolgende secties worden besproken.4.6.2 Virtual machine (VM)Binnen deze sectie worden specifieke risico’s en noodzakelijke beheersmaatregelen voor <strong>een</strong> VMbeschreven. Voor meer informatie over <strong>een</strong> VM, zie paragraaf 4.6.2<strong>Risico’s</strong> <strong>van</strong> de Virtual MachineDe VM vormt de schil waarbinnen <strong>een</strong> besturingssysteem draait. De sleutel binnen <strong>IT</strong> beveiliging <strong>van</strong><strong>een</strong> <strong>gevirtualiseerde</strong> <strong>omgeving</strong> is het bewustzijn dat <strong>een</strong> VM, het equivalent is <strong>van</strong> <strong>een</strong> fysieke server(VMware, 2008). De VM wordt aan dezelfde beveiligingsrisico’s blootgesteld als <strong>een</strong> fysieke server.Elke VM dient derhalve aan dezelfde beveiligingsmaatregelen te voldoen als <strong>een</strong> fysieke serverimplementatie. Hierbij moet gedacht worden aan de implementatie <strong>van</strong> antivirus, spyware filters,intrusion detection systemen en patch management. Speciale aandacht gaat hierbij uit naarzogenaamde slapende (niet actief draaiende) VM’s. De ingerichte procedures moeten erop ingerichtzijn dat ook eventueel niet actief draaiende VM’s worden voorzien <strong>van</strong> de gesteldebeveiligingsmaatregelen.ReferentieSE-04Referentie CobiTbeheersmaatregelDS5.9 Malicious SoftwarePrevention, Detection andCorrectionGeïdentificeerde beheersmaatregel t.b.v. virtualisatieElke VM is voorzien <strong>van</strong> antivirus, antispyware, intrusiondetection, security hardening en patch management. De ingerichteprocedures zorgen ervoor dat deze maatregelen ook wordenafgedwongen voor eventueel slapende virtual machines.---------------------------------------------------------------------------------------------------------------------------Pagina 40


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------Virtual Machine beveiligingsaanvallenMet de VM beveiligingsaanvallen wordt gedoeld op aanvallen op het niveau <strong>van</strong> de VM, bestaandeuit het benaderen <strong>van</strong> of het gebruik binnen de VM. Specifiek voor het VM niveau worden doorJolliffe (2007) <strong>een</strong> tweetal mogelijke beveiligingsrisico’s genoemd, die kort zullen wordenbeschreven.“Denial of service attack via resource starvation”: Met dit type aanval wordt door de aanvallergeprobeerd zoveel mogelijk resources aan te spreken zodat de VM het aantal verzoeken niet meer kanverwerken. Dit type aanval bestaat ook binnen <strong>een</strong> niet <strong>gevirtualiseerde</strong> <strong>omgeving</strong>, echter het gevaarbinnen <strong>een</strong> virtuele <strong>omgeving</strong> is dat andere VM’s beïnvloed kunnen worden door <strong>een</strong> aanval op <strong>een</strong>willekeurige VM op hetzelfde platform. Binnen de ESX server is de impact <strong>van</strong> <strong>een</strong> dergelijke aanvalop andere VM’s <strong>een</strong>voudig te voorkomen door gebruik te maken <strong>van</strong> limieten. Voor meer informatieop dit vlak is beschreven in paragraaf 4.4 “Manage performance and capacity (DS03)”.“Attack via VI console”: Door gebruik te maken <strong>van</strong> VI Console toegang, waarmee connectie kanworden gemaakt met de console <strong>van</strong> <strong>een</strong> VM, beschikt <strong>een</strong> gebruiker over enkele specifieke functieszoals het uitschakelen <strong>van</strong> de VM of het configureren <strong>van</strong> externe apparatuur. Dergelijke functiesvormen <strong>een</strong> risico voor de beschikbaarheid (uitschakelen <strong>van</strong> de VM) als de integriteit envertrouwelijkheid (er kan allerlei software worden aangeroepen of worden gekopieerd <strong>van</strong> of naar deexterne apparatuur). Het wordt daarom sterk aanbevolen om het aantal gebruikers die middels <strong>een</strong>remote connectie toegang kunnen krijgen tot <strong>een</strong> VM te beperken.ReferentieSE-05Referentie CobiTbeheersmaatregelDS5.4 User AccountManagementGeïdentificeerde beheersmaatregel t.b.v. virtualisatieBeperk het aantal gebruikers die <strong>een</strong> remote connectie toegangkunnen krijgen tot <strong>een</strong> VM tot het strikt noodzakelijke. Dezegebruikers beschikken over functionaliteit om de VM uit teschakelen of externe apparatuur te configureren.Virtual Machine TemplatesHet wordt binnen <strong>een</strong> <strong>gevirtualiseerde</strong> infrastructuur <strong>een</strong>voudiger om <strong>een</strong> VM uit te rollen. Naast hetbeheersen <strong>van</strong> het aantal VM’s (zie 4.3 Manage changes (AI06)), is het <strong>van</strong> belang dat er g<strong>een</strong>wildgroei ontstaat in de manier waarop VM’s zijn geconfigureerd (VMware, 2008). Om dit tebewerkstelligen bestaat enerzijds <strong>een</strong> detectieve beheersmaatregel met betrekking tot het monitoren<strong>van</strong> beveiligingsinstellingen. Anderzijds wordt het sterk aanbevolen, zoveel mogelijk gebruik temaken <strong>van</strong> templates. Door middel <strong>van</strong> <strong>een</strong> VM template kan de actuele VM baseline wordengedefinieerd. Bij het uitrollen <strong>van</strong> <strong>een</strong> VM dient vervolgens gebruik te worden gemaakt <strong>van</strong> <strong>een</strong>voorgedefinieerde template. Het beheersen <strong>van</strong> de VM’s wordt daarmee <strong>een</strong> stuk <strong>een</strong>voudiger envormt <strong>een</strong> eerste stap om consistentie ten aanzien <strong>van</strong> de gedefinieerde baseline af te dwingen. Debaselines dienen over<strong>een</strong>komstig te zijn met de geldende BIV kwaliteitsaspecten.ReferentieSE-06Referentie CobiTbeheersmaatregelDS5.5 Security Testing,Surveillance andMonitoringGeïdentificeerde beheersmaatregel t.b.v. virtualisatieEr bestaan geaccordeerde Virtual Machine templates inover<strong>een</strong>stemming met de gedefinieerde kwaliteitsaspectenbeschikbaarheid, integriteit en volledigheid.---------------------------------------------------------------------------------------------------------------------------Pagina 41


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------Copy‐pasteIn sommige situaties is het mogelijk om data te kopiëren en te plakken middels het plakbord(clipboard) tussen de remote console en het VM besturingssysteem (VMware, 2008)(NSA, 2008).Hierdoor kan (onbedoeld) gevoelige data voor de VM beschikbaar komen. Het wordt aanbevolen dezefunctionaliteit te blokkeren. Het blokkeren <strong>van</strong> deze functionaliteit moet voor elke VM afzonderlijkegebeuren en kan daarom het beste binnen <strong>een</strong> template worden geconfigureerd.ReferentieSE-07Referentie CobiTbeheersmaatregelDS5.11 Exchange ofSensitive DataGeïdentificeerde beheersmaatregel t.b.v. virtualisatieBlokkeer het gebruik <strong>van</strong> copy-paste functionaliteit tussen deremote console en het VM besturingssysteem. Blokkeer dezefunctionaliteit op elke VM en bij voorkeur binnen devoorgedefinieerde templates.Non persistent disksBij <strong>een</strong> non persistent disk wordt data niet fysiek weggeschreven op de harddisk. Alle wijzigingenworden in <strong>een</strong> tijdelijk bestand opgeslagen en bij het herstarten <strong>van</strong> <strong>een</strong> VM zijn alle zogenaamdweggeschreven wijzigingen verloren. Het gevaar bij het gebruik <strong>van</strong> non persistent disks is dat <strong>een</strong>mogelijk aanvaller toegang heeft kunnen verkrijgen tot <strong>een</strong> bepaalde VM en na het uitvoeren <strong>van</strong> zijnongeoorloofde acties de VM opnieuw laat opstarten. Alle wijzigingen die de aanvaller heeftuitgevoerd, zijn niet meer te achterhalen, terwijl de VM wel nog steeds kwetsbaar is voor deuitgevoerde aanval. Non persistent disks kunnen er derhalve voor zorgen, dat aanvallen niet wordenopgemerkt. Een andere mogelijkheid om dergelijke aanvallen inzichtelijk te krijgen is deimplementatie <strong>van</strong> <strong>een</strong> centrale log server, zie sectie 4.6.3 Service Console (Audit logging en review).ReferentieSE-08Referentie CobiTbeheersmaatregelDS5.5 Security Testing,Surveillance andMonitoringGeïdentificeerde beheersmaatregel t.b.v. virtualisatieMaak g<strong>een</strong> gebruik <strong>van</strong> non persistent disks voor productieservers.Indien non persistent disks worden toegepast dienen eradditionele maatregelen te zijn geïmplementeerd om logfilesveilig te stellen, bijvoorbeeld <strong>een</strong> centrale log server.Ongeautoriseerde apparatuurFysieke servers worden vaak <strong>van</strong>uit beveiligingsoogpunt standaard niet uitgerust met externeapparatuur. Op deze manier wordt zoveel mogelijk voorkomen dat ongeautoriseerde bestandenbeschikbaar komen of dat (vertrouwelijke) data kan worden meegenomen. Ook <strong>een</strong> VM draait veelalin <strong>een</strong> datacenter <strong>omgeving</strong> en er bestaat daarom meestal g<strong>een</strong> reden om het gebruik <strong>van</strong> externeapparatuur toe te staan. Externe apparatuur zoals CD/DVD worden veelal uitsluitend bij installatiegebruikt en dienen zoveel mogelijk te worden geblokkeerd.Tijdens gesprekken met virtualisatie experts wordt aangedragen dat dit in sommige gevallen totproblemen kan leiden. Er bestaat immers software waarvoor <strong>van</strong>wege licentie overwegingen gebruiktwordt gemaakt <strong>van</strong> <strong>een</strong> externe dongle. Virtualisatie biedt echter mogelijkheden om hier <strong>een</strong> aparteVM voor in te richten die uitsluitend actief wordt gemaakt indien vereist.---------------------------------------------------------------------------------------------------------------------------Pagina 42


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------ReferentieSE-09SE-10Referentie CobiTbeheersmaatregelDS5.11 Exchange ofSensitive DataDS5.11 Exchange ofSensitive DataGeïdentificeerde beheersmaatregel t.b.v. virtualisatieBlokkeer het mogelijke gebruik <strong>van</strong> externe apparatuur voor alleVM’s, tenzij strikt noodzakelijk. Er bestaat <strong>een</strong> duidelijk beleid enprocedures voor het gebruik <strong>van</strong> eventuele externe apparatuur.Blokkeer het automatisch detecteren <strong>van</strong> USB devices voor VM’s.Wijzigen <strong>van</strong> Virtuele schijfruimteBinnen <strong>een</strong> VM bestaat de mogelijkheid om de virtuele schijfruimte aan te passen. Dit wordt diskshrinking (kleiner maken) of DiskWiper (groter maken) genoemd. De gebruikte ruimte <strong>van</strong> de virtualdisk op de fysieke disk kan hiermee worden aangepast. Bij enkele virtualisatie platformen kan dezeoptie door normale gebruikers (zonder beheerrechten) en processen worden uitgevoerd (VMware,2008)(Bats, 2009). De functie kan worden misbruikt in de vorm <strong>van</strong> <strong>een</strong> denial of service aanval.Door het herhaaldelijk achter elkaar de virtuele schijfruimte aan te passen kan de virtuele schijfonbeschikbaar worden. Het wordt aanbevolen g<strong>een</strong> gebruik te maken <strong>van</strong> disk shrinking.ReferentieSE-11Referentie CobiTbeheersmaatregelDS5.5 Security Testing,Surveillance andMonitoringGeïdentificeerde beheersmaatregel t.b.v. virtualisatieBlokkeer de functionaliteit <strong>van</strong> disk shrinking of disk wiperindien hier g<strong>een</strong> noodzaak toe bestaat.VMWare ESX specifiek: disk shrinking en disk wiper zijnmethoden om de schijfruimte groter / kleiner te maken. Frequentgebruik kan leiden tot het niet meer beschikbaar zijn <strong>van</strong> virtueleschijf.Toegangsrechten op Virtual Machine bestandenBinnen <strong>een</strong> niet <strong>gevirtualiseerde</strong> <strong>omgeving</strong> is het niet <strong>een</strong>voudig de beschikking te krijgen over <strong>een</strong>server. Dit betekent namelijk dat de server meegenomen moet worden <strong>van</strong>uit zijn beveiligde<strong>omgeving</strong>. Virtualisatie maakt gebruik <strong>van</strong> zogenaamde virtuele harde schijven (opslag). Dezevirtuele opslag bestaat uit <strong>een</strong> aantal logische bestanden die op <strong>een</strong> fysieke locatie worden opgeslagen.Het is uitermate belangrijk dat deze systeembestanden worden beveiligd, die vaak in de vorm <strong>van</strong>platte tekst worden opgeslagen (Hau & Araujo, 2007). Hierdoor bestaat bij virtualisatie het risico datiemand ongeoorloofd toegang of de beschikking krijgt over <strong>een</strong> (logische) server (VM). Het is daarom<strong>van</strong> wezenlijk belang dat er <strong>een</strong> adequaat toegangsbeheer tot logische systeembestanden bestaat.ReferentieSE-12Referentie CobiTbeheersmaatregelDS5.3 IdentityManagementGeïdentificeerde beheersmaatregel t.b.v. virtualisatieToegang tot logische systeembestanden (Virtual Machine) zijnafgeschemd voor ongeoorloofde toegang.VMware ESX specifiek: Toegangsrechten tot hetconfiguratiebestand (.vmx) moet ingesteld zijn als read, write,execute (rwx) voor eigenaar en read en execute (r-x) voor Group(755). Toegangsrechten voor de virtual disk <strong>van</strong> de virtualmachine (.vmdk) moet ingesteld zijn als read en write(rw-) voorde owner (600). Voor al deze bestanden moet de user en Groupingesteld zijn als root.---------------------------------------------------------------------------------------------------------------------------Pagina 43


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------4.6.3 Service ConsoleBinnen deze sectie worden specifieke risico’s en noodzakelijke beheersmaatregelen voor <strong>een</strong> ServiceConsole beschreven. Voor meer informatie over <strong>een</strong> Service Console, zie paragraaf 2.5.3Service Console configuratieDe Service Console <strong>van</strong> VMware is gebaseerd op <strong>een</strong> Red hat Linux distributie. Hetbesturingssysteem is speciaal aangepast voor communicatie met en beheer <strong>van</strong> de VirtualizationLayer. Ook andere leveranciers hebben hun zogenaamde Service Console vaak dermate aangepast dat<strong>van</strong> <strong>een</strong> nieuw besturingssysteem kan worden gesproken. De Service Console, ongeacht <strong>van</strong> welkefabrikant, moet derhalve niet als <strong>een</strong> generiek besturingssysteem worden beschouwd, welk meelooptin de algemene patching en beveiligingsprocedures. Voor de Service Console dient <strong>een</strong> speciaalproces te worden ingericht. Uitsluitend patches <strong>van</strong> de desbetreffende leverancier mogen wordengehanteerd (NSA, 2008)(VMware, 2008). Ook het monitoren <strong>van</strong> beveiligingsinstellingen is voor deService Console afwijkend ten opzichte <strong>van</strong> besturingssystemen draaiende binnen en VM. Door deaanpassingen die in <strong>een</strong> Service Consoles zijn aangebracht, worden beveiligingsafwijkingen vaak tenonrechte door beveiligingssoftware gerapporteerd. Voor de beveiligingsrichtlijnen <strong>van</strong> de ServiceConsole wordt <strong>een</strong> nauwe afstemming met de best practices <strong>van</strong> de desbetreffende leverancieraanbevolen.ReferentieSE-13SE-14Referentie CobiTbeheersmaatregelDS5.9 Malicious SoftwarePrevention, Detection andCorrectionDS5.5 Security Testing,Surveillance andMonitoringGeïdentificeerde beheersmaatregel t.b.v. virtualisatieControleer periodiek op nieuwe patches en updates. Installeeruitsluitend patches geaccordeerd door leverancier <strong>van</strong> de ServiceConsole.Patches doorlopen het algemene change en configuratiemanagement proces.Gebruik <strong>een</strong> beveiligingstool waarvoor is vastgesteld dat dezegeschikt is voor het controleren <strong>van</strong> beveiligingsinstellingen <strong>van</strong>de Service Console. Behandel de Service Console niet als <strong>een</strong>standaard besturingssysteem.Service Console firewallIndien <strong>een</strong> aanvaller toegang verkrijgt tot de Service Console, is men in staat op <strong>een</strong> groot aantalattributen <strong>van</strong> de virtualisatieserver aan te passen. De gehele virtual switch configuratie of autorisatiemethoden kunnen worden aangepast. De Service Console is het controle mechanisme voor devirtualisatieserver en bescherming is daarom cruciaal (VMware, 2008). De verschillende leveranciersbieden <strong>een</strong> firewall configuratie tussen de Service Console en het netwerk. Het is belangrijk dezeconnectie zeer goed te beschermen. De Service Console dient <strong>een</strong> specifiek doel, namelijk hetbeheersen <strong>van</strong> de <strong>gevirtualiseerde</strong> <strong>omgeving</strong>. De Service Console dient ook uitsluitend hiervoor teworden gebruikt. Vermijd de installatie <strong>van</strong> third party software binnen de Service Console (NSA,2008)(VMware, 2008).Met de introductie <strong>van</strong> virtualisatie worden er <strong>een</strong> aantal nieuwe vormen <strong>van</strong> netwerk verkeergeïntroduceerd. Voorbeelden hier<strong>van</strong> zijn het klonen <strong>van</strong> complete machines of het migreren <strong>van</strong>virtuele machines <strong>van</strong> de ene naar de andere fysieke server. Het is belangrijk dat er inzicht bestaatover de protocollen die door dergelijke functionaliteit worden gebruikt en eventuelebeveiligingrisico’s hiermee samenhangende. Door meer software en services te gebruiken, zullen ermeer poorten binnen de Service Console firewall moeten worden opengesteld. Het wordt dan ook tenstrengste aanbevolen om software <strong>van</strong> derden en het aantal services te beperken tot het striktnoodzakelijke. Hierdoor blijft het aantal poorten dat in de firewall moet worden opengesteld even<strong>een</strong>sbeperkt. Blokkeer alle inkomend als uitgaand verkeer indien hier niet <strong>een</strong> actieve applicatie ofservices aan gerelateerd is. Services of software binnen de service console die worden toegestaan,---------------------------------------------------------------------------------------------------------------------------Pagina 44


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------moeten <strong>van</strong>uit beheersbaarheid altijd worden gedocumenteerd (Jolliffe, 2007). Eventuelenoodzakelijke services waarvoor toegang wordt verschaft zijn veelal management, opslag,authentificatie, NTP en backup tools (CIS, 2007).ReferentieReferentie CobiTbeheersmaatregelGeïdentificeerde beheersmaatregel t.b.v. virtualisatieSE-15 DS5.10 Network Security Blokkeer alle inkomende en uitgaande verkeer <strong>van</strong> de ServiceConsole firewall indien hier g<strong>een</strong> actieve service aan is gekoppeld.Sta uitsluitend connecties naar interne beveiligde netwerken toe enblokkeer connecties naar het internet.SE-16 DS5.10 Network Security Sta uitsluitend als veilig bestempelde protocollen toe voor ServiceConsole connecties. Blokkeer clear text protocollen als FTP,Telnet e.d.SE-17 DS5.10 Network Security Beperk het gebruik <strong>van</strong> (third party) software en services binnende Service Console tot het strikt noodzakelijke. De Service consoledient uitsluitend voor beheer doeleinden. Applicaties en serviceshebben betrekking tot beheerfunctionaliteit zoals opslag,authentificatie, NTP of back-up tools.SE-18 DS5.10 Network Security Documenteer voor de Service Console alle additionele poorten ofgeïnstalleerde services die zijn opengezet of geïnstalleerd met <strong>een</strong>toelichting.Encryptie tussen cliënts en de Service ConsoleDe communicatie tussen cliënts en de Service Console dient altijd middels encryptie te zijn beveiligd.Een client wordt hierbij beschouwd als de verschillende toegangspaden waarmee connectie met het<strong>gevirtualiseerde</strong> platform kan worden opgebouwd. Deze toegangspaden bestaande uit <strong>een</strong> remoteconnectie, VI client, VI web access en het Service Center zijn in hoofdstuk 2 beschreven. ServiceConsole toegang over onveilige netwerken kan misbruikt worden middels <strong>een</strong> man-in-the-middleaanval, waarbij ongeautoriseerde toegang kan worden verkregen (Jolliffe, 2007). Standaard wordtbinnen virtualisatie platformen vaak gewerkt met eigen certificaten. Het wordt aanbevolen om <strong>een</strong>SSL certificaat <strong>van</strong> <strong>een</strong> erkende derde partij te gebruiken. Het beheer <strong>van</strong> dergelijke certificaten wijktniet af <strong>van</strong> <strong>een</strong> niet <strong>gevirtualiseerde</strong> <strong>omgeving</strong> (Hau & Araujo, 2007)ReferentieSE-19Referentie CobiTbeheersmaatregelDS5.8 Cryptographic KeyManagementGeïdentificeerde beheersmaatregel t.b.v. virtualisatieConnecties tussen clients en de Service Console is middelsencryptie (bijv. SSL) beveiligd. Maak hierbij gebruik <strong>van</strong> erkende‘third party’ certificaten.Toegang Service Console middels web serviceDe beschikbare virtualisatie platformen bieden elk beheertoegang middels webservices. Toegang totde Service Console via het internet en de hierbij aangeboden functionaliteit moet worden beperkt tothet strikt noodzakelijke. Binnen VMware wordt dit risico zoveel mogelijk gemitigeerd door <strong>een</strong>speciaal ontwikkelde Tomcat webservice als onderdeel <strong>van</strong> de Virtualization Layer. Het risico totmisbruik <strong>van</strong> deze web service moet worden afgedekt door goed patch management, zie hiervoor hetproces AI6 Manage changes.---------------------------------------------------------------------------------------------------------------------------Pagina 45


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------ReferentieSE-20Referentie CobiTbeheersmaatregelDS5.9 Malicious SoftwarePrevention, Detection andCorrectionGeïdentificeerde beheersmaatregel t.b.v. virtualisatieService Console toegang middels web services is beperkt infunctionaliteit en beveiligd tegen aanvallen door goed patchmanagement.Identificatie en authenticatieZoals beschreven in hoofdstuk 2, is directe toegang tot de virtualization layer mogelijk middels deService Console. Toegang tot de service Console is uitsluitend vereist voor beheertaken (highprivileged accounts ) <strong>van</strong> de virtuele-infrastructuur.Het is <strong>van</strong> belang dat er duidelijke rollen en gebruikersaccounts zijn ingericht voor het beheer <strong>van</strong>deze uiterst kritieke virtuele-infrastructuurlaag. Evenals het beheer <strong>van</strong> de besturingssystemenlaagdient het aantal accounts tot <strong>een</strong> minimum te worden beperkt. Gebruik standaard g<strong>een</strong> generiekebeheer account op de Service Console en blokkeer standaard high privileged accounts. Zorg datgenerieke accounts uitsluitend door persoonlijke gebruikers zijn te bemachtigen, bijvoorbeeld door<strong>een</strong> enveloppen procedure. In de situatie <strong>van</strong> VMware ESX bijvoorbeeld door uitsluitend <strong>een</strong> beperktegroep gebruikers de rechten tot Sudo / SU te verstrekken (VMware, 2008). Wachtwoordinstellingen(sterke authenticatie) zijn ingeregeld voor de (locale) user accounts binnen de Service Console.Hiervoor gelden dezelfde uitgangspunten als voor <strong>een</strong> normaal besturingssysteem, ten aanzien <strong>van</strong>bijvoorbeeld ouderdom en complexiteit (Jolliffe, 2007).Het uitvoeren <strong>van</strong> beheeractiviteiten middels de Service Console wordt als ongewenst beschouwd(NSA, 2008)(VMware, 2008). Maak zoveel mogelijk gebruik <strong>van</strong> de als veilig bestempelde enondersteunde beheerapplicatie en vermijd het directe gebruik <strong>van</strong> de Service Console. BinnenVMware kan dit bijvoorbeeld middels de applicaties VI client of VirtualCenter. De Service Consolebiedt <strong>een</strong> command prompt waarvoor vaak inhoudelijke kennis <strong>van</strong> specifieke commando’s is vereist.Een beheerapplicatie maakt gebruik <strong>van</strong> <strong>een</strong> speciaal ontwikkelde interface met de Service Console.Hierdoor wordt er g<strong>een</strong> direct gebruik gemaakt <strong>van</strong> commando’s en verloopt het beheer middelsspeciaal hiervoor ontwikkelde API’s (Jolliffe, 2007).ReferentieSE-21Referentie CobiTbeheersmaatregelDS5.3 IdentityManagementGeïdentificeerde beheersmaatregel t.b.v. virtualisatieZorg voor sterke authenticatie maatregelen voor toegang tot deservice console. Stel minimaal eisen ten aanzien <strong>van</strong> de ouderdomen complexiteit <strong>van</strong> wachtwoorden.SE-22SE-23DS5.3 IdentityManagementDS5.3 IdentityManagementBeperk het aantal beheerders met toegang tot de Service Consoletot het strikt noodzakelijke. Maak gebruik <strong>van</strong> persoonlijkeaccounts en zorg dat generieke accounts niet worden gebruikt vooralgemene beheertaken.VMware specifiek: Geef uitsluitend <strong>een</strong> beperkte Groep gebruikersrechten voor Sudo/SUBeperk directe beheer via de Service Console tot het striktnoodzakelijke. Maak zoveel mogelijk gebruik <strong>van</strong> <strong>een</strong> als veiliggeclassificeerde en ondersteunde beheerapplicatie.VMware specifiek: Gebruik voor algem<strong>een</strong> beheer zoveel mogelijkde beschikbare beheerapplicaties als VI-client en VirtualCenter.---------------------------------------------------------------------------------------------------------------------------Pagina 46


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------Audit logging en reviewBinnen <strong>een</strong> niet <strong>gevirtualiseerde</strong> <strong>omgeving</strong> is audit logging vereist voor de server en applicatie. Metde introductie <strong>van</strong> virtualisatie worden op dit vlak er <strong>een</strong> tweetal extra lagen toegevoegd. De auditfunctie is zowel <strong>van</strong>uit de virtualisatieserver als het VirtualCenter mogelijk. Audit data die door devirtualisatieserver wordt verzameld wordt opgeslagen in <strong>een</strong> tekstbestand. Deze wijze verschilt niet<strong>van</strong> de logging data, zoals deze algem<strong>een</strong> wordt toegepast. VirtualCenter slaat daarnaast alle auditdata als events op in de VirtualCenter database. De logging functionaliteit kan mogelijk wordenmisbruikt. Er kan bijvoorbeeld <strong>een</strong> ontzettend grote hoeveelheid data worden gegenereerd zodat er<strong>een</strong> denial of service aanval ontstaat. Om dit te voorkomen wordt het aangeraden <strong>een</strong> limiet voor deaudit logging functionaliteit in te richten. Elke organisatie zal zelf het detail <strong>van</strong> logging moetenbepalen, maar het wordt aangeraden om minimaal de volgende zaken te loggen (InfoGardLaboratories, 2006):• Het starten en stoppen <strong>van</strong> audit functies: Dit voorkomt dat tijdelijk de log faciliteit kanworden uitgezet, zodat zaken onopgemerkt blijven;• Het opstarten en afsluiten <strong>van</strong> virtual machines: Elke actie met betrekking tot het starten enstoppen <strong>van</strong> <strong>een</strong> VM dient via het change proces te verlopen. De logfiles vormt devolledigheidscontrole dat er g<strong>een</strong> VM buiten het change proces vallen;• Het aanmaken en verwijderen <strong>van</strong> virtual machines: Het aanmaken en verwijderen <strong>van</strong> <strong>een</strong>VM kan tot <strong>een</strong> wildgroei of het verloren gaan <strong>van</strong> data leiden. Dergelijke aanvragen verlopenvia het change proces en de logfiels vormen de volledigheidscontroles dat er g<strong>een</strong> wijzigingenbuiten het change proces worden uitgevoerd;• Configureren <strong>van</strong> alarm of taken: Taken en alarmen zijn ingeregeld met <strong>een</strong> doel engoedgekeurd middels <strong>een</strong> change. Wijzigingen in de configuratie moet via <strong>een</strong> changegebeuren omdat het <strong>een</strong> impact kan hebben op de beschikbaarheid, integriteit en volledigheid<strong>van</strong> gegevens;• Alle identificatie en authenticatie acties: Eventuele aanvallen of misbruik <strong>van</strong> resources moetaltijd kunnen herleid.Op de virtualisatielaag, bestaande uit de virtualisatieserver en de centrale beheertool (bijvoorbeeldVirtualCenter) worden beheeracties uitgevoerd die <strong>een</strong> grote impact op de integriteit <strong>van</strong> gegevenskunnen hebben. Het is daarom <strong>van</strong> belang dat er <strong>een</strong> gestructureerd monitoring proces bestaat om alleacties op deze laag te controleren. De logfiles zijn vaak handig voor beheerders <strong>van</strong>uit hun dagelijkseactiviteiten. Dit is ook niet erg, maar logfiles dienen altijd te zijn veiliggesteld tegen manipulatie. Ditkan door <strong>een</strong> kopie op <strong>een</strong> afgeschermde lokatie te plaatsen die uitsluitend door de daartoegeautoriseerde personen is te benaderen (bijvoorbeeld <strong>een</strong> security officer).De configuratie <strong>van</strong> de Service Console en virtualization layer zijn opgeslagen in <strong>een</strong> aantal bestandenop de server. Deze bestanden bepalen in grote lijnen de manier hoe de virtualisatieserver reageert. Erdient <strong>een</strong> mechanisme te bestaan om de integriteit <strong>van</strong> deze bestanden te waarborgen. Daarnaast moetworden toegezien dat de toegangsrechten tot deze configuratiebestanden niet zijn gewijzigd. Hiervoorbestaan diverse beveiligingsapplicaties of kan gebruik worden gemaakt <strong>van</strong> <strong>een</strong> checksum applicatie(hiermee kan worden gecontroleerd of <strong>een</strong> bestand is gewijzigd).---------------------------------------------------------------------------------------------------------------------------Pagina 47


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------ReferentieSE-24SE25-SE-26SE-27Referentie CobiTbeheersmaatregelDS5.5 Security Testing,Surveillance andMonitoringDS5.5 Security Testing,Surveillance andMonitoringDS5.5 Security Testing,Surveillance andMonitoringDS5.5 Security Testing,Surveillance andMonitoringGeïdentificeerde beheersmaatregel t.b.v. virtualisatieLogfiles registeren minimaal de volgende acties:- het starten en stoppen <strong>van</strong> audit functies- het opstarten en afsluiten <strong>van</strong> virtual machines- het aanmaken en verwijderen <strong>van</strong> virtual machines- configureren <strong>van</strong> alarm of taken- alle identificatie en authenticatie acties.Logfiles worden op <strong>een</strong> afgeschermde locatie opgeslagen en zijnuitsluitend door <strong>een</strong> beperkte groep gebruikers te raadplegen.Log files worden voor <strong>een</strong> bepaalde periode bewaard en er zijnmaxima geformuleerd voor de retentie <strong>van</strong> log bestanden.De registreerde events <strong>van</strong> de virtualisatielaag worden periodiekdoor <strong>een</strong> security functionaris met virtualisatie kennis gereviewed.Over opvallende / afwijkende events wordt melding gemaakt en devereiste opvolging uitgevoerd.Er bestaat <strong>een</strong> bestand integriteit controle voor belangrijkeconfiguratie bestanden met behulp <strong>van</strong> <strong>een</strong> beveiligings- ofchecksumapplicatie. Toegang tot deze configuratiebestanden isafgeschermd.VMware specifiek: Voor VMware ESX dient integriteit voor devolgende bestanden te worden vastgesteld:/etc/profile/etc/ssh/sshd_config/etc/pam.d/system_auth /etc/ntp/etc/ntp.conf/etc/passwd/etc/group/etc/sudoers//etc/shadow/etc/VMwareTijdsynchronisatieDe tijd in <strong>een</strong> virtuele machine (VM) kan gaan achterlopen, doordat de CPU-cycles worden verdeeldover de VM’s die op <strong>een</strong> ESX server draaien. De klok tussen de virtualisatieservers, VM’s enbijvoorbeeld <strong>een</strong> directory server dient te worden gesynchroniseerd. Tijdsynchronisatie is nodig voorbijvoorbeeld synchronisatie met <strong>een</strong> directory server, maar ook voor specifiekevirtualisatiefunctionaliteit, zoals Vmotion (Woollard, 2009).Daarnaast is tijdsynchronisatie belangrijk voor de beveiling. Bij de registratie <strong>van</strong> bepaalde events inlogbestanden wordt het tijdstip dat <strong>een</strong> bepaalde actie of handeling heeft plaatsgevonden vastgelegd.Een uniforme tijd registratie is vereist om <strong>een</strong> goede analyse <strong>van</strong> bijvoorbeeld <strong>een</strong> beveiligingsaanvaluit te kunnen komen. Daarnaast bestaan in <strong>een</strong> virtuele <strong>omgeving</strong> vaak ingeroosterde taken, alarmenen toegekende tijdsperioden (time frames). Indien de tijd tussen bijvoorbeeld VM’s niet gelijk looptkan dit tot conflicten leiden.Dergelijke synchronisatie kan het meest efficiënt middels NTP worden ingericht (CIS, 2007). HetNetwork Time Protocol (NTP) is <strong>een</strong> protocol waarmee computers die onderling met elkaar inverbinding staan, hun interne klok kunnen synchroniseren met andere computers.---------------------------------------------------------------------------------------------------------------------------Pagina 48


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------ReferentieSE-28Referentie CobiTbeheersmaatregelDS5.5 Security Testing,Surveillance andMonitoringGeïdentificeerde beheersmaatregel t.b.v. virtualisatieZorg ervoor dat de klokken tussen virtualisatieservers, VM enandere componenten binnen het netwerk (o.a. <strong>een</strong> domaincontroller) zijn gesynchroniseerd.VMware specifiek: Tijdsynchronisatie kan worden toegepastbijvoorbeeld door middel <strong>van</strong> NTP.Systeem en werkdirectoriesBinnen virtualisatieplatformen wordt vaak gebruik gemaakt <strong>van</strong> standaard systeem enwerkdirectories. Dergelijk directories dienen zoveel mogelijk te worden gesplitst in aparte partities.Partities kunnen als gevolg <strong>van</strong> <strong>een</strong> denial of service aanval op <strong>een</strong> werkdirectories vollopen. Door<strong>een</strong> splitsing aan te brengen is de kans <strong>een</strong> stuk kleiner dat VM;s hier hinder <strong>van</strong> ondervinden(Jolliffe, 2007)(VMware, 2008). Binnen VMware draaiende op Linux betekent dit dat de directories/home, /tmp en /var/log (/var) elk op <strong>een</strong> aparte partitie moeten worden geïnstalleerd. Voor het juistinregelen <strong>van</strong> dergelijke limieten wordt verwezen naar paragraaf 4.4 Manage performance andcapacity (DS03).ReferentieSE-29Referentie CobiTbeheersmaatregelDS5.5 Security Testing,Surveillance andMonitoringGeïdentificeerde beheersmaatregel t.b.v. virtualisatieVoor elke virtualisatieserver bestaat <strong>een</strong> aparte directory voorfile system bestanden en temp/werkdirectories.VMware specifiek: installeer de volgende direcories elk op <strong>een</strong>aparte partitie: /home, /tmp en /var/log (/var)Disable automatic mounting of external devicesAansluitend op gedefinieerde beheersmaatregelen voor VM’s, dient ook voor de Service Console hetautomatisch mounten <strong>van</strong> devices te worden geblokkeerd (Jolliffe, 2007)(VMware, 2008). Doorexterne apparatuur zoals <strong>een</strong> USB disk aan de fysieke server te verbinden kan gevaarlijke codeworden uitgevoerd of bestanden (complete VM’s) worden meegenomen.ReferentieSE-30Referentie CobiTbeheersmaatregelDS5.11 Exchange ofSensitive DataGeïdentificeerde beheersmaatregel t.b.v. virtualisatieEr bestaat <strong>een</strong> duidelijk beleid en procedures voor het gebruik<strong>van</strong> eventuele externe apparatuur. Blokkeer het automatischdetecteren <strong>van</strong> USB devices voor de Service Console. Hetmogelijke gebruik <strong>van</strong> externe apparatuur door de ServiceConsole is geblokkeerd tenzij strikt noodzakelijk.4.6.4 VirtualCenterBinnen deze sectie worden specifieke risico’s en noodzakelijke beheersmaatregelen voor <strong>een</strong> centralebeheertool (binnen VMware ESX, VirtualCenter genaamd). Voor meer informatie over VirtualCenter,zie paragraaf 2.5.4.Bij het onderdeel Service Console is opgemerkt dat het beheer <strong>van</strong>wege complexiteit en impact op devirtuele-infrastructuur bij voorkeur niet direct via de Service Console wordt uitgevoerd. Als alternatiefzijn binnen VMware o.a. de beheerapplicaties VI-client en VirtualCenter genoemd. In deze sectie zalworden ingezoomd op VirtualCenter. VirtualCenter vormt <strong>een</strong> centrale beheerapplicatie, waarmee decomplete virtuele-infrastructuur kan worden beheerd en is dus niet beperkt tot één fysieke host. Ook---------------------------------------------------------------------------------------------------------------------------Pagina 49


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------andere virtualisatie platformen beschikken over <strong>een</strong> dergelijke centrale beheerapplicatie, zoals SystemCenter <strong>van</strong> Microsoft.Een centrale beheertool als VirtualCenter biedt meer beheermogelijkheden en functionaliteit. Hetbiedt <strong>een</strong> totaal overzicht <strong>van</strong> alle (toegekende) fysieke (virtualisatie) servers. Binnen VMware kanbijvoorbeeld uitsluitend gebruik worden gemaakt <strong>van</strong> virtualisatiefunctionaliteit als Vmotion, HA enDRS, indien de centrale beheertool VirtualCenter is geïnstalleerd. De belangrijkste reden hierbij is datdergelijke functionaliteit <strong>een</strong> geïntegreerd beheer over meerdere fysieke servers vereist. Deze eis isdaarnaast kenmerkend voor virtualisatie, waarbij de infrastructuur flexibeler wordt en VM’s niet meeraan één fysieke server zijn gebonden. De Service Console daarentegen kan uitsluitend voor het beheer<strong>van</strong> één fysieke server worden gebruikt. Dergelijke beheertools als VirtualCenter zijn specifiek <strong>van</strong>uit<strong>een</strong> centraal beheeroogpunt ontwikkeld en bieden uitgebreide toegangsniveaus. Het beheer is vaakgrafisch en daarom zijn ook algemene beheeractiviteiten vaak <strong>een</strong>voudig uit te voeren. Met hetgebruik <strong>van</strong> <strong>een</strong> centrale beheertool kan hierdoor vaak efficiënter en effectiever beheer op de virtueleinfrastructuurworden uitgevoerd.Identificatie en authenticatieHet is belangrijk dat er duidelijke richtlijnen en procedures bestaan over de inrichting en inhoudelijkewerking <strong>van</strong> de beheertool. In het geval <strong>van</strong> de VMware ESX server verloopt alle communicatietussen VirtualCenter en de Service Console bijvoorbeeld middels <strong>een</strong> standaard user account(vpxuser). De rechten of wachtwoord <strong>van</strong> dit account mogen niet worden aangepast.Bij het niet gebruiken <strong>van</strong> <strong>een</strong> centrale beheerapplicatie moeten accounts voor elke fysieke server(Service Console) afzonderlijk worden ingericht. Dit betekent dat voor elke server lokalegebruikersaccount aangemaakt moeten worden voor één globaal gebruikersaccount. Er kan derhalvevoor wachtwoord en gebruikerbeheer afhankelijk <strong>van</strong> de ondersteuning veel beter gebruik wordengemaakt <strong>van</strong> <strong>een</strong> overkoepelende centrale directory service zoals LDAP of windows active directory(NSA, 2008) (VMware, 2008). In de meest ideale situatie wordt er <strong>een</strong> aparte directory service voorde virtuele-infrastructuur gebruikt (NSA, 2008). Het koppelen <strong>van</strong> <strong>een</strong> bestaande directory service aanhet beheernetwerk <strong>van</strong> de virtuele-infrastructuur introduceert de kans op <strong>een</strong> mogelijk misbruik.Hanteer in het geval <strong>van</strong> <strong>een</strong> centrale beheerapplicatie <strong>een</strong> gescheiden gebruikersadministratie voorhet beheer <strong>van</strong> de virtualisatielaag en besturingssystemen (NSA, 2008). Het beheer <strong>van</strong> devirtualisatielaag vereist specifieke kennis en ervaring en is bij voorkeur belegd bij <strong>een</strong> aparte groepbeheerders. Daarnaast is het beheer <strong>van</strong> de virtuele-infrastructuur veel om<strong>van</strong>grijker en heeft het <strong>een</strong>grotere impact op de beschikbaarheid <strong>van</strong> meerdere VM’s. Binnen de virtuele-infrastructuur moetenVM’s, het virtuele netwerk, opslag management, prestatie- / capaciteitsmanagement en specifiekevirtualisatiefunctionaliteit zoals Vmotion worden ingericht en beheerd. “There Is a Potential Loss ofSeparation of Duties for Network and Security Controls” (Gartner, 2010). De beheertaken zoalsbeveiliging en netwerkbeheer vragen om specifieke kennis en kunde. Het wordt daarom aanbevolenook hiervoor specifieke groepen voor te hanteren.---------------------------------------------------------------------------------------------------------------------------Pagina 50


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------ReferentieReferentie CobiTbeheersmaatregelGeïdentificeerde beheersmaatregel t.b.v. virtualisatieSE-31 DS5.2 <strong>IT</strong> Security Plan Indien er gebruik wordt gemaakt <strong>van</strong> <strong>een</strong> centale beheerapplicatie,dan bestaan er duidelijke richtlijnen en procedures over deinrichting en werking <strong>van</strong> deze applicatie.SE-32SE-33DS5.4 User AccountManagementDS5.4 User AccountManagementVMware specifiek: Wijzig niet de configuratie <strong>van</strong> het standaardaccount “vpxuser”. Alle connecties <strong>van</strong>uit VirtualCenterworden uitgevoerd met dit generieke account.Onderscheid het beheer <strong>van</strong> de virtuele-infrastructuur ten opzichte<strong>van</strong> het beheer <strong>van</strong> besturingssystemen. Er bestaat <strong>een</strong> duidelijkescheiding tussen de taken en verantwoordelijkheden voor beidetypen beheergroepen.Gebruik verschillende groepen beheerders binnen de virtueleinfrastructuur.Groepen zijn opgezet op basis <strong>van</strong> least privilege.Er bestaat <strong>een</strong> duidelijke beschrijving <strong>van</strong> taken enverantwoordelijkheden voor de gedefinieerde beheergroepen.4.6.5 Virtualization LayerBinnen deze sectie worden specifieke risico’s en noodzakelijke beheersmaatregelen voor deVirtualization Layer beschreven. Voor meer informatie over de Virtualization Layer, zie paragraaf2.5.1De Virtualization Layer dient één doel en is volledig gericht op het aanbieden <strong>van</strong> <strong>een</strong> veilige<strong>omgeving</strong> voor VM’s. De interface tussen de Virtualization Layer en VM’s is uitsluitend mogelijkmiddels hiertoe ontwikkelde API’s. Er bestaan conceptuele discusssies over de veiligheid <strong>van</strong>virtualisatie en specifieke aanvallen die op de virtualisatielaag kunnen worden uitgevoerd (Hoff,2008). Vaak hebben dergelijke discussies betrekking op zogenaamde exploits (beveiligingslekken) diemisbruikt kunnen om toegang tot <strong>een</strong> VM of de virtualization layer te bemachtigen. Dat dergelijkeaanvallen niet puur theoretisch zijn, maar daadwerkelijke risico’s vormen blijkt bijvoorbeeld uit <strong>een</strong>Black Hat (conferentie op het gebied <strong>van</strong> <strong>IT</strong> beveiliging) demonstratie <strong>van</strong> Kostya Kortchinskywaarin verschillende geheugenlekken worden misbruikt (Kortchinsky, 2009). Enkele door Klaver(2009) en Jolliffe (2007) geïdentificeerde aanvallen zijn:• Memory Exploitation: Een VM kan buiten zijn toegekende resources treden en geheugen <strong>van</strong><strong>een</strong> andere VM benaderen.• hyperthreading exploits. Hierbij wordt misbruik gemaakt <strong>van</strong> het feit dat twee processen opéén CPU kunnen worden uitgevoerd.• Buffer overflows: door het aanbieden <strong>van</strong> <strong>een</strong> grote hoeveelheid data kan er <strong>een</strong> foutoptreden, met mogelijk <strong>een</strong> crash tot gevolg.De kans op misbruik door middel <strong>van</strong> dergelijke aanvallen kan middels beheerst patch managementzoveel mogelijk worden beperkt. Indien dergelijke kwetsbaarheden zich voordoen, mag <strong>van</strong> dedesbetreffende leverancier worden verwacht dat hier snel <strong>een</strong> noodfix voor wordt gepubliceerd. Dittoont aan dit patch management <strong>een</strong> wezenlijke controle vormt om tegen dergelijke risico’s te zijnbeschermd, zie beheerproces Manage changes (AI06)4.6.6 Virtual Network LayerBinnen deze sectie worden specifieke risico’s en noodzakelijke beheersmaatregelen voor <strong>een</strong> VirtualNetwork Layer beschreven. Voor meer informatie over <strong>een</strong> Virtual Network Layer, zie paragraaf 2.5.5Netwerk segmentatieDoor gebruik te maken <strong>van</strong> netwerk virtualisatie kunnen er <strong>een</strong> drietal netwerken wordenonderscheiden (NSA, 2008)(Hoff, 2008)(Chandrasekaran e.a, 2006)(VMware, 2008):---------------------------------------------------------------------------------------------------------------------------Pagina 51


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------• Het netwerk <strong>van</strong> de Virtualization Layer (infrastructurele netwerk): Het infrastructurelenetwerk bevat de functionaliteit en services die het virtualisatie platform aanbiedt.Voorbeelden hier<strong>van</strong> zijn iSCSI (netwerkprotocol om met <strong>een</strong> SAN te communiceren) ofvoor VMware ESX de Vmotion functionaliteit.• Het beheernetwerk: Het beheernetwerk bestaat uit de connectie tussen <strong>een</strong> Service Consolemet <strong>een</strong> overkoepelende beheer applicatie (bijvoorbeeld VirtualCenter) en de directe toegangtot <strong>een</strong> Service Console.• Het gebruikersnetwerk: De gebruikersnetwerken bieden <strong>een</strong> interface om VM’s met elkaar teverbinden.De drie beschreven netwerken zijn allen virtuele netwerken. De VM’s, Service Console enVirtualization Layer zijn allen middels <strong>een</strong> zogenaamde virtuele netwerk adapter met <strong>een</strong> virtueelnetwerk verbonden (virtual switch). Virtuele netwerken kunnen vervolgens weer met <strong>een</strong> fysiekenetwerk adapter worden verbonden. Op deze manier wordt het virtuele netwerk verbonden met hetfysieke netwerk. De drie verschillende typen netwerken kunnen toegekend zijn aan <strong>een</strong>gem<strong>een</strong>schappelijke virtuele switch en fysieke adapter of gescheiden worden uitgevoerd. Dit brengt<strong>een</strong> grote flexibiliteit met zich mee, maar verhoogt de complexiteit en kans op het foutief configureren<strong>van</strong> netwerken. Gezien de grote diversiteit aan netwerk verkeer die binnen <strong>een</strong> virtualisatie platformbestaat, is isolatie tussen deze verschillende type netwerk gewenst.Scheiding <strong>van</strong> het infrastructurele netwerk en het beheernetwerkHet infrastructuur en beheernetwerk dienen op basis <strong>van</strong> beveiliging en performance redenen fysiek teworden gescheiden. Beide netwerken dienen <strong>een</strong> specifiek doel en er bestaat g<strong>een</strong> operationele redenom toegang tussen beide netwerken te implementeren (NSA, 2008). Het infrastructurele netwerkgenereert mogelijk grote hoeveelheden data als gevolg <strong>van</strong> complete VM’s die over het netwerkworden gekopieerd. De data die over dergelijke netwerken wordt verplaatst is mogelijk niet beveiligd.Binnen VMware ESX geldt dit bijvoorbeeld voor VMotion en iSCSI. Op de fysieke laag bestaat er<strong>een</strong> maximum aan het aantal te gebruiken netwerk adapters of het beschikbaar aantal fysieke switches.In dergelijke gevallen wordt het aanbevolen altijd gebruik te maken <strong>van</strong> virtuele scheiding middelsvLAN’s (NSA, 2008)(DELL, 2006).Scheiding <strong>van</strong> gebruikersnetwerken ten opzicht <strong>van</strong> het infrastructurele- en beheer- netwerkAlle gebruikersnetwerken dienen gebruik te maken <strong>van</strong> aparte fysieke adapters ten opzichte <strong>van</strong> hetinfrastructurele- en beheer-netwerk (NSA, 2008)(DELL, 2006). Door het fysiek scheiden <strong>van</strong> dezedrie netwerken wordt <strong>een</strong> betere isolatie afgedwongen ten opzichte <strong>van</strong> <strong>een</strong> configuratie op basis <strong>van</strong>logische scheiding. Bij het toepassen <strong>van</strong> <strong>een</strong> logische scheiding kan netwerkverkeer mogelijkverkeert worden doorgestuurd als gevolg <strong>van</strong> onjuiste configuratie of misbruikte kwetsbaarheden inexterne netwerk hardware (bijvoorbeeld hardware switch).Scheiding tussen operationele gebruikersnetwerken en het beheernetwerkIndien er <strong>een</strong> weloverwegen reden bestaat om toegang tot het beheernetwerk te verlenen <strong>van</strong>uit <strong>een</strong>operationeel gebruikersnetwerk, dient deze verbinding altijd via <strong>een</strong> firewall te verlopen. Beperk demogelijke communicatie tot het strikt noodzakelijke en biedt g<strong>een</strong> rechtstreekse console toegang(NSA, 2008). Laat eventuele console toegang altijd via VirtualCenter verlopen. De redenen zijn reedsuitgebreid besproken als onderdeel <strong>van</strong> sectie VirtualCenter---------------------------------------------------------------------------------------------------------------------------Pagina 52


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------ReferentieSE-34Referentie CobiTbeheersmaatregelGeïdentificeerde beheersmaatregel t.b.v. virtualisatieDS5.10 Network Security Het infrastructurele en beheernetwerk dienen bij voorkeur fysiekmaar minimaal logisch <strong>van</strong> elkaar te zijn gescheidenSE-35VMware specifiek:- Infrastructurele netwerk: voor het afschermen <strong>van</strong> bepaaldeinfrastructuur services als iSCI, Vmotion e.d.- beheernetwerk:voor het afschermen <strong>van</strong> beheeractiviteiten- gebruikersnetwerk: het operationele netwerk <strong>van</strong> bedrijfsvoeringDS5.10 Network Security De gebruikersnetwerken dienen fysiek <strong>van</strong> het infrastructurele enbeheernetwerk te zijn gescheiden.SE-36VMware specifiek:- Infrastructurele netwerk: voor het afschermen <strong>van</strong> bepaaldeinfrastructuur services als iSCI, Vmotion e.d.- beheernetwerk:voor het afschermen <strong>van</strong> beheeractiviteiten- gebruikersnetwerk: het operationele netwerk <strong>van</strong> bedrijfsvoeringDS5.10 Network Security Beperk de connectie tussen operationele gebruikersnetwerken enhet beheernetwerk tot het strikt noodzakelijke en maak altijdgebruik <strong>van</strong> <strong>een</strong> externe firewall.SegmenteringVMware specifiek:- Infrastructurele netwerk: voor het afschermen <strong>van</strong> bepaaldeinfrastructuur services als iSCI, Vmotion e.d.- beheernetwerk:voor het afschermen <strong>van</strong> beheeractiviteiten- gebruikersnetwerk: het operationele netwerk <strong>van</strong> bedrijfsvoeringHet wordt het aanbevolen om isolatie tussen VM’s aan te brengen middels vLAN’s. Het is over hetalgem<strong>een</strong> voldoende om zogenaamde gebruikersnetwerken <strong>van</strong> elkaar te scheiden middels vLAN’s(NSA, 2008). Hierbij wordt wel de aanname gemaakt dat het infrastructurele en beheernetwerkgescheiden zijn <strong>van</strong> de gebruikersnetwerken, zoals ook uit eerder geformuleerde beheersmaatregelenblijkt. In het geval <strong>van</strong> gevoelige informatie (hoge BIV classificatie) kan besloten worden om fysiekescheiding toe te passen (Jolliffe, 2007). De manier waarop segmentering <strong>van</strong> bedrijfsgevoeligenetwerken wordt bewerkstelligd dient overwogen plaats te vinden, conform het gestelde beleid.ReferentieReferentie CobiTbeheersmaatregelGeïdentificeerde beheersmaatregel t.b.v. virtualisatieSE-37 DS5.2 <strong>IT</strong> Security Plan Er bestaat <strong>een</strong> duidelijk beleid over het gebruik <strong>van</strong> vLAN’s envereiste segmentatie tussen netwerken.SE-38DS5.10 Network Security Netwerken zijn gesegmenteerd in fysieke en logische netwerkenconform het gestelde beleid en BIV classificaties.---------------------------------------------------------------------------------------------------------------------------Pagina 53


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------Koppeling <strong>van</strong> beveiliging en vLANDe flexibiliteit <strong>van</strong> virtualisatie stelt eisen aan de manier waarop netwerken zijn ingericht. Voorh<strong>een</strong>was <strong>een</strong> netwerk namelijk redelijk statisch, <strong>een</strong> server werd niet vaak naar <strong>een</strong> ander netwerksegmentverplaatst. Met virtualisatie worden VM’s echter flexibeler. VM’s kunnen verplaatst worden tussenfysieke servers. Dit betekent dat er beheersmaatregelen moeten worden ingericht om ingeregeldenetwerksegmenten te blijven onderhouden. Dit vergt <strong>een</strong> arbeidsintensieve beheeractiviteit, omdatvirtualisatie steeds meer naar <strong>een</strong> dynamische architectuur toe beweegt. Een architectuur waarbij nietmeer de plek <strong>van</strong> <strong>een</strong> VM bepalend is, maar de gedefinieerde criteria en beperkingen.“Enterprises are advised to evaluate the need for point solutions that are able to associate securitypolicy to virtual machines' identities and that prevent the mixing of workloads from different trustlevels on the same server” (Gartner, 2010). Zoals besproken in de sectie “Segmentering” kan op basis<strong>van</strong> het NSA onderzoek worden geconcludeerd dat logische scheiding tussen VM’s met verschillendeBIV classificatie toereikend is. Gartner maakt wel <strong>een</strong> terechte aanvulling dat segmentatie in <strong>een</strong> zeerdynamische <strong>omgeving</strong> in stand moet worden gehouden. Verschillende (virtualisatie)softwareleveranciers en leveranciers <strong>van</strong> netwerkcomponenten bieden nieuwe netwerkfunctionaliteit aan diede mogelijkheden <strong>van</strong> virtualisatie verder ondersteunen. Voorbeeld hier<strong>van</strong> zijn virtuele switcheswaarbij <strong>een</strong> VM kan worden verplaatst en de gedefinieerde configuratie meeverhuisd. Dit betekent dat<strong>een</strong> VM bereikbaar blijft en beveiligingsinstellingen blijvend worden afgedwongen. Een voorbeeld<strong>van</strong> <strong>een</strong> dergelijke functionaliteit is de Citco Nexus 1000V virtual switch (Miller, 2008).ReferentieReferentie CobiTbeheersmaatregelGeïdentificeerde beheersmaatregel t.b.v. virtualisatieSE-39 DS5.10 Network Security Er bestaan duidelijke procedures voor het in stand houden <strong>van</strong> degedefinieerde netwerksegmentatie en beveiligingsinstellingen(policies) bij het migreren <strong>van</strong> VM’s over fysieke servers.Monitoren <strong>van</strong> virtuele netwerk beveiligingVMware specifiek: VMware ondersteund software matigeoplossingen die <strong>een</strong> VM en ingestelde policies aan elkaarkoppelt. Een voorbeeld <strong>van</strong> <strong>een</strong> ondersteunend beheercomponentis de Citco Nexus 1000V virtual switchGezien de ontwikkeling om steeds flexibeler te opereren, zal communicatie tussen VM’s zal steedsmeer gevirtualiseerd plaatsvinden. De directe communicatie tussen VM’s, dus zonder tussenkomst<strong>van</strong> fysieke netwerk componenten, leidt ertoe dat deze communicatie voor bestaandebeveiligingsfunctionaliteit zoals <strong>een</strong> intrusion prevention systeem niet meer inzichtelijk is (Gartner,2010). Er zal daarom ook voor de virtuele laag beveiligingsfunctionaliteit moeten wordengeïmplementeerd, zodat <strong>een</strong> organisatie beheersing over het virtuele netwerk en het fysieke netwerkals geheel kan garanderen.Referentie Referentie CobiTbeheersmaatregelGeïdentificeerde beheersmaatregel t.b.v. virtualisatieSE-40 DS5.10 Network Security Een organisatie heeft beveiligingsfunctionaliteit geïnstalleerdvoor de beheersing <strong>van</strong> de virtuele netwerk laag in relatie methet fusieke netwerk.Misbruik <strong>van</strong> vLAN functionaliteitUit bovenstaande beheersmaatregelen blijkt <strong>een</strong> sterke voorkeur te bestaan om bij virtualisatie gebruikte maken <strong>van</strong> vLAN functionaliteit. Indien dit niet gebeurt, zijn <strong>een</strong> groot aantal voordelen <strong>van</strong>---------------------------------------------------------------------------------------------------------------------------Pagina 54


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------virtualisatie niet mogelijk als gevolg <strong>van</strong> <strong>een</strong> statische infrastructuur. Het gebruik <strong>van</strong> vLAN’sintroduceert echter nieuwe risico’s die veelal technisch <strong>van</strong> aard zijn.Jolliffe (2007) omschrijft <strong>een</strong> tweetal bedreigingen waarbij de integriteit en het gedrag <strong>van</strong> <strong>een</strong> virtualswitch wordt beïnvloed. Voor deze bedreigingen zijn binnen de ESX server waarborgendemaatregelen ingebouwd. NSA (2009) concludeert dat vLAN’s toereikende beveiliging bieden. Hierbijgelden de eerder aangedragen aanbevelingen. Natuurlijk is het mogelijk deze maatregelen te omzeilenbijvoorbeeld door middel speciale software. Door Jolliffe (2007) wordt geconcludeerd dat de kans opdergelijke risico’s onwaarschijnlijk is. De door Jolliffe beschreven risico’s zijn:• “attack via virtual switch integrity”: misbruik maken <strong>van</strong> <strong>een</strong> vSwitch om toegang tot <strong>een</strong> <strong>een</strong>ander netwerksegment te verkrijgen;• “VM or other network nodes influencing Virtual Switch behavior”: Door middel <strong>van</strong> data destuurtabel <strong>van</strong> <strong>een</strong> vSwitch beïnvloeden.Om de de twee bovenstaande bedreigingen en andere bedreigingen te voorkomen is <strong>een</strong> goed patchmanagement <strong>van</strong> belang, zie hiervoor sectie Manage changes (AI06)MAC‐adres spoofingElke virtuele netwerk adapter beschikt over <strong>een</strong> eigen MAC-adres zodra de adapter wordt gecreëerd.Dit adres wordt het initiële adres genoemd. Naast het initiële adres bestaat er <strong>een</strong> zogenaamd effectiefMAC-adres. Tijdens creatie zijn beide adressen gelijk, maar het effectieve MAC-adres kan wordengewijzigd. Indien er <strong>een</strong> wijziging <strong>van</strong> dit adres plaatsvindt zal de netwerk adapter het verkeer <strong>van</strong> ditnieuwe (lees effectieve) MAC-adres ont<strong>van</strong>gen. Kwaadwillende kunnen deze functionaliteitmisbruiken door het nabootsen <strong>van</strong> <strong>een</strong> netwerk adapter’s MAC-adres. Het wijzigen <strong>van</strong> MAC-adresinstelling dient voorkomen te worden. Binnen ESX <strong>omgeving</strong> worden hiervoor <strong>een</strong> tweetalinstellingen gehanteerd, namelijk “MAC address changes” en “forged transmissions”. Met dezeinstellingen wordt afgedwongen dat de geconfigureerde MAC-adressen niet zijn te wijzigen en <strong>een</strong>VM niet is te misbruiken voor MAC-address spoofing (VMware, 2008)(Jolliffe, 2007).Referentie Referentie CobiTbeheersmaatregelGeïdentificeerde beheersmaatregel t.b.v. virtualisatieSE-41 DS5.10 Network Security Zorg dat MAC-adres instellingen niet voor aanvallen zijn temisbruiken en zorg voor <strong>een</strong> configuratie waarbij degeconfigureerde instellingen niet zijn te wijzigen.Promiscuous mode <strong>van</strong> netwerk interfacesVMware specifiek:Bij MAC-address spoofing probeert <strong>een</strong>aanvaller zich te presenteren als <strong>een</strong> betrouwbare VM door hetunieke MAC-adres te imiteren. Stel onderstaande parameters alsvolgt in:MAC address changes: REJECTForged transmission: REJECTMet “promiscuous mode” <strong>van</strong> netwerk interfaces wordt <strong>een</strong> configuratie bedoeld waarbij <strong>een</strong> interface(bijvoorbeeld <strong>een</strong> virtuele switch) alle data doorstuurt in plaats <strong>van</strong> enkel de noodzakelijke frames.Indien <strong>een</strong> dergelijke configuratie wordt gehanteerd, dan kunnen de objecten die aan <strong>een</strong> dergelijkswitch zijn gekoppeld alle pakketjes die over het netwerk worden verzonden onderscheppen en lezen.Indien in het geval <strong>van</strong> <strong>een</strong> virtual switch deze switch is gekoppeld aan fysieke netwerk adapter, danis alle data verkeer <strong>van</strong> zowel VM’s als fysieke apparatuur te lezen. Het wordt aanbevolen g<strong>een</strong>gebruik te maken <strong>van</strong> promiscuous mode.---------------------------------------------------------------------------------------------------------------------------Pagina 55


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------ReferentieReferentie CobiTbeheersmaatregelGeïdentificeerde beheersmaatregel t.b.v. virtualisatieSE-42 DS5.10 Network Security Maak g<strong>een</strong> gebruik <strong>van</strong> “promiscuous mode” voor alledaagsebedrijfsvoering. Deze maatregel geldt voor alle switches en poortgroepen afzonderlijk.Promicuous mode stuurt alle data door in plaats <strong>van</strong> uitsluitendde noodzakelijke frames.4.6.7 Virtual StorageBinnen deze sectie worden specifieke risico’s en noodzakelijke beheersmaatregelen voor VirtualStorage beschreven. Voor meer informatie over <strong>een</strong> Virtual Storage, zie paragraaf 2.5.6.De virtualisatie biedt <strong>een</strong> abstractielaag tussen de technisch complexe opslag architectuur en de opslagelementen die zichtbaar zijn voor de gebruiker binnen de virtuele <strong>omgeving</strong>. De virtuele opslagelementen die voor <strong>een</strong> VM beschikbaar zijn, zijn virtuele presentaties <strong>van</strong> fysieke opslag mediums.Een belangrijke keuze in geval <strong>van</strong> VMware is daarbij om <strong>een</strong> VMFS-gebaseerde, of juist <strong>een</strong> NFSgebaseerdeoplossing te kiezen. Belangrijk is dat beide oplossingen ondersteuning bieden voorgedeelde en gecoördineerde toegang <strong>van</strong>af meerdere servers. Bij VMFS wordt die functionaliteit in deservers afgehandeld, bij NFS primair in de storagelaag zelf. Het gaat te ver en is buiten de scope <strong>van</strong>deze scriptie om beide opslag methodieken te beschrijven en specifieke risico’s te identificeren.Een VM wordt opgeslagen als <strong>een</strong> set <strong>van</strong> bestanden in <strong>een</strong> eigen directory in de datastore. Ook <strong>een</strong>virtual disk wordt als <strong>een</strong> file in deze datastore gepresenteerd. Een datastore is fysiek <strong>een</strong> VMFS filesystem volume of <strong>een</strong> directory op <strong>een</strong> NAS. Zoals ook in onderstaand voorbeeld duidelijk wordt, kan<strong>een</strong> datastore meerdere fysieke storage systemen aanspreken. Veldhuis en Turk (2008) geven voor <strong>een</strong>database-applicatie het voorbeeld dat er meerdere disks zodanig worden gecombineerd dat er klasses<strong>van</strong> disks met unieke eigenschappen ontstaan. Voor <strong>een</strong> database-applicatie kan <strong>een</strong> klassebijvoorbeeld bestaan uit <strong>een</strong> grote hoeveelheid zeer snelle disks. Van de geboden capaciteit kanvervolgens <strong>een</strong> kleiner stukje aan de databaseserver worden toegewezen. Dit heet <strong>een</strong> Logical Unit ofLUN.Ook specifieke virtualisatiefunctionaliteit vraagt om specifieke architectuur keuzes. Bij het gebruik<strong>van</strong> Vmotion is het bijvoorbeeld noodzakelijk dat zowel de bron als doel ESX server rechten hebbentot de datastore waarop de te migreren VM is opgeslagen.---------------------------------------------------------------------------------------------------------------------------Pagina 56


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------Figuur 5 opslag architectuur (VMware, 2006a)Het risico <strong>van</strong> zeer uitgebreide data architecturen is dat data zichtbaar wordt voor ongeautoriseerdegebruikers. Ofwel wordt er voldoende rekening gehouden met de consequenties <strong>van</strong> virtualisatie opde opslagarchitectuur autorisaties? Bij het centraliseren <strong>van</strong> data opslag, wat zeker bij virtualisatievoordelen biedt op het vlak <strong>van</strong> high availability, disaster recovery en dergelijke dienen maatregelente zijn geïmplementeerd die ervoor waken dat data on a need to have basis toegankelijk is.ReferentieReferentie CobiTbeheersmaatregelGeïdentificeerde beheersmaatregel t.b.v. virtualisatieSE-43 DS5.10 Network Security Indien gebruik wordt gemaakt <strong>van</strong> gea<strong>van</strong>ceerdevirtualisatiefunctionaliteit zoals Vmotion, dient de opslaginfrastructuur hierop te zijn ingericht. Keuzes voor <strong>een</strong> bepaaldetechnologie zijn in over<strong>een</strong>stemming met de strategischebedrijfsdoelstellingen.SE-44 DS5.2 <strong>IT</strong> Security Plan Er bestaan duidelijke procedures en richtlijnen voor de manierwaarop binnen de virtuele opslag infrastructuur beschikbareresources worden ingezet voor verschillendeinformatievraagstukken.Er bestaan duidelijke richtlijnen hoe opslag resources wordengesegmenteerd d.m.v. zoning of LUN masking4.7 Manage the configuration (DS09)Het configuratie wordt binnen het CobiT-raamwerk behandeld in het proces “DS09 Manage theconfiguration”. Dit proces is erop gericht om de configuratie <strong>van</strong> de verschillende <strong>IT</strong>-componentenvast te leggen en bij te houden in <strong>een</strong> configuratiedatabase. Door <strong>een</strong> adequaat configuratiebeheerwordt <strong>een</strong> grotere beschikbaarheid gefaciliteerd worden problemen in de productie<strong>omgeving</strong>geminimaliseerd en kunnen eventuele problemen sneller worden opgelost. De beheersdoelstellingvoor dit proces wordt in CobiT 4.1 is als volgt gedefinieerd;“Er bestaat <strong>een</strong> beheerst proces voor het beheren <strong>van</strong> de configuratie. Hierbij wordt deinfrastructuur, verschillende componenten en mogelijkheden geoptimaliseerd, daarnaast worden allecomponenten juist en volledig geregistreerd.”---------------------------------------------------------------------------------------------------------------------------Pagina 57


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------Vanuit CobiT worden <strong>een</strong> drietal beheersmaatregelen gedefinieerd welke hieronder kort wordenopgesomd, <strong>een</strong> volledige beschrijving is opgenomen in bijlage 3. Hierna zullen de wijzigingen dievoor dit proces zijn geïdentificeerd worden beschreven.• DS9.1 Configuration Repository and Baseline;• DS9.2 Identification and Maintenance of Configuration Items;• DS9.3 Configuration Integrity Review.In traditionele, niet virtuele <strong>omgeving</strong>en, is het vaak duidelijk over welke servers <strong>een</strong> organisatiebeschikt. In de serverruimte kunnen de fysieke servers worden onderscheiden. In <strong>een</strong> virtuele<strong>omgeving</strong> zijn deze niet zichtbaar. Zoals Gartner naar aanleiding <strong>van</strong> <strong>een</strong> in 2007 uitgevoerde enquêteheeft aangegeven is <strong>een</strong> <strong>van</strong> de grootste uitdagingen in virtuele <strong>omgeving</strong>en het beheren <strong>van</strong> dewildgroei <strong>van</strong> virtuele (database) servers (Haight, 2008). Deze wildgroei brengt <strong>een</strong> uitdaging metzich mee op het gebied <strong>van</strong> configuratiebeheer. Een enkele fysieke server herbergt vaak meerderevirtuele (database) servers. Daarom is het belangrijk om vast te leggen welke virtuele (database)servers in gebruik zijn en dit periodiek te controleren of deze virtuele (database) servers nogbeschikbaar zijn en of de registratie nog volledig is. Daarnaast zijn per virtuele (database)serververschillende instellingen mogelijk ook deze instellingen dienen adequaat en volledig te wordengeregistreerd. Hiervoor dienen goede procedures worden opgesteld zodat het inzichtelijk is en blijftop welke wijze de virtuele (database) servers zijn geconfigureerd (Baldwin e.a., 2008)(Montero,2009).Het is <strong>van</strong> belang dat de configuratie <strong>van</strong> alle (database) servers en andere <strong>IT</strong>-componenten adequaaten volledig plaatsvindt. Wanneer dit niet gebeurt kan het oplossen <strong>van</strong> storingen langer duren dangewenst of nodig is. Tevens is dit voor het monitoren <strong>van</strong> belang om inzichtelijk te hebben welkevirtuele databaseservers op welke host draaien. Verder is het <strong>van</strong> belang dat niet all<strong>een</strong> de huidigeinstellingen te zien zijn maar dat ook inzichtelijk kan worden gemaakt welke wijzigingen zijndoorgevoerd ten aanzien <strong>van</strong> <strong>een</strong> <strong>IT</strong>-component (Behnia & Wrobel, 2009)(Clavister, 2009)(Olsen,2009).Voor het beoordelen <strong>van</strong> de juistheid <strong>van</strong> de configuratiedatabase is het <strong>van</strong> belang dat deparameterwijzigingen aan en het in en uitschakelen <strong>van</strong> de virtuele (database) servers automatischwordt gelogd en periodiek wordt beoordeeld. Hiermee kan worden vastgesteld of de configuratie <strong>van</strong>de <strong>omgeving</strong> conform de eisen <strong>van</strong> de organisatie is en is geweest binnen <strong>een</strong> bepaalde periode.(Melançon, 2008)Alle <strong>IT</strong>-componenten dienen te zijn geclassificeerd ten aanzien <strong>van</strong> de kwaliteitsaspectenbeschikbaarheid, integriteit en vertrouwelijkheid. Op basis <strong>van</strong> deze classificatie zullen verschillendemaatregelen moeten worden genomen, onder andere op het gebied <strong>van</strong> beveiliging en continuïteit.Virtualisatie brengt de mogelijkheid met zich mee om onder andere (database) servers en ander <strong>IT</strong>componentendie zijn gevirtualiseerd snel en zonder veel moeite over verschillende fysieke hosts teverplaatsen. Het is hierbij <strong>van</strong> belang om de classificatie <strong>van</strong> de virtuele servers, fysieke hosts enoverige (virtuele)<strong>IT</strong>-componenten vast te hebben liggen in het CMDB en te controleren. Vanuit onderandere het beveiligings- en continuïteitsoogpunt is het <strong>van</strong> belang dat de servers all<strong>een</strong> op hostsmogen draaien met dezelfde classificatie. Hierop dient controle te worden uitgeoefend (Baldwin ea,2008)(Klaver, 2008).Traditioneel werden licenties voor besturingssystemen uitgegeven per server en was de licentiegebonden aan het aantal processoren <strong>van</strong> de server. Uit interviews met experts komt ook naar vorendat het beheren <strong>van</strong> licenties in virtuele <strong>omgeving</strong>en erg lastig is omdat het vaak niet duidelijk is---------------------------------------------------------------------------------------------------------------------------Pagina 58


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------welke regels de softwareleveranciers hanteren. In <strong>een</strong> onderzoek <strong>van</strong> Buchanan (2009) ten aanzien<strong>van</strong> het licentiebeleid <strong>van</strong> de verschillende edities <strong>van</strong> Microsoft Server 2008 komt het volgende naarvoren;• Windows Server 2008 standaard editie, voor elke virtuele server is <strong>een</strong> separate licentienodig;• Windows Server 2008 enterprise editie, deze licentie mag op vier virtuele servers, op dezelfdehost, worden gebruikt;• Windows Server 2008 datacentrum editie, deze licentie mag voor <strong>een</strong> ongelimiteerd aantalservers, op dezelfde host, worden gebruikt.Om problemen met licenties te voorkomen is het belangrijk om goed te registeren en te controleren opwelke (virtuele) server wat voor soort licentie wordt gebruik. Dit dient vervolgens periodiek teworden beoordeeld. Uit deze beoordeling kan vervolgens worden vastgesteld of de organisatie over teveel, te weinig of voldoende licenties beschikt. Op basis hier<strong>van</strong> kunnen vervolgens maatregelenworden getroffen.In onderstaande tabel zijn de geïdentificeerde beheersmaatregelen voor <strong>een</strong> virtuele databaseserver<strong>omgeving</strong> beschreven met daarbij de referentie naar de bijbehorende CobiT-beheersmaatregel.ReferentieCO-01CO-02CO-03CO-04CO-05CO-06Referentie CobiTbeheersmaatregelDS9.1 ConfigurationRepository and BaselineDS9.1 ConfigurationRepository and BaselineDS9.1 ConfigurationRepository and BaselineDS9.2 Identification andMaintenance ofConfiguration ItemsDS9.3 ConfigurationIntegrity ReviewDS9.3 ConfigurationIntegrity ReviewGeïdentificeerde beheersmaatregel t.b.v. virtualisatieVoor elke virtuele (database)server is vastgelegd waarvoor deserver dient (welke bedrijfsprocessen ermee wordenondersteund), welke applicaties, databases enbesturingssystemen hiervoor worden gebruikt, op welke fysiekehost de server draait en welke parameters zijn ingesteld.Periodiek wordt beoordeeld of de organisatie over voldoende enjuiste licenties beschikt voor de virtuele (database) servers.De componenten <strong>van</strong> de geïmplementeerde virtuele architectuurzijn opgenomen in de CMDB <strong>van</strong> de organisatie en zijngeclassificeerd ten aanzien <strong>van</strong> de kwaliteitsaspectenbeschikbaarheid, integriteit en vertrouwelijkheid.Wijzigingen in instellingen <strong>van</strong> virtuele (database) servers ennetwerkcomponenten worden juist, tijdig en volledig vastgelegd.Voor elke virtuele (database)server en netwerkcomponentenworden de historische gegevens/instellingen bewaard.Geautomatiseerd of periodiek wordt beoordeeld of g<strong>een</strong>conflicten ten aanzien <strong>van</strong> de (BIV) classificaties <strong>van</strong> deverschillende virtuele en hardwarematige <strong>IT</strong>-componentenaanwezig zijn of zijn geweest.Periodiek wordt beoordeeld of alle aanwezige (virtuele)(database) servers en <strong>IT</strong>-componenten tijdig, juist en volledig inhet CMDB zijn opgenomen.---------------------------------------------------------------------------------------------------------------------------Pagina 59


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------4.8 Manage data (DS11)Data management, het beheren <strong>van</strong> gegevens, wordt binnen het CobiT-raamwerk behandeld in hetproces “DS11 Manage Data”. Dit proces is erop gericht om de eisen die aan de gegevens wordengesteld vast te leggen. Het proces voorziet in het beheren <strong>van</strong> de gegevensbibliotheken, de back-upen restore <strong>van</strong> gegevens en het verwijderen <strong>van</strong> gegevens en media. De beheersdoelstelling voor ditproces wordt in CobiT 4.1 is als volgt gedefinieerd;“Er bestaat <strong>een</strong> beheerst proces voor het beheren <strong>van</strong> gegevens. Hierbij wordt gebruik <strong>van</strong> degegevens geoptimaliseerd en beschikbaar gesteld wanneer deze zijn benodigd.”Vanuit CobiT worden <strong>een</strong> zestal beheersmaatregelen gedefinieerd welke hieronder kort wordenopgesomd, <strong>een</strong> volledige beschrijving is opgenomen in bijlage 3. Hierna zullen de wijzigingen dievoor dit proces zijn geïdentificeerd worden beschreven.• DS11.1 Business Requirements for Data Management;• DS11.2 Storage and Retention Arrangements;• DS11.3 Media Library Management System;• DS11.4 Disposal;• DS11.5 Backup and Restoration;• DS11.6 Security Requirements for Data Management.Data management is binnen <strong>een</strong> virtuele wereld niet wezenlijk anders ten opzichte <strong>van</strong> <strong>een</strong> fysiekeserver infrastructuur. Echter virtualisatie biedt nieuwe mogelijkheden op het gebied <strong>van</strong> back-up enrecovery. Zie hiervoor tevens de paragraaf 4.4 Manage performance and capacity (DS03).De fysieke server is <strong>een</strong> logisch bestand geworden. Wat betreft data management blijft datamanagement niet meer beperkt tot <strong>een</strong> gegevensverzameling of applicatie, maar wordt <strong>een</strong> back-up<strong>van</strong> de complete VM gemaakt. Dit betekent dat VM’s <strong>een</strong>voudiger zijn te restoren aangezien er g<strong>een</strong>conflicten meer optreden tussen de gearchiveerde data en de software versie toentertijd. Echter hetintroduceert tevens het risico dat de VM back-up gebaseerd is op <strong>een</strong> oude (beveiligings)instellingenen niet is voorzien <strong>van</strong> de laatste patches, waardoor er bij het restoren <strong>een</strong> beveiligingsrisico ontstaat.In de procedures voor back-up en restore moet voldoende rekening worden gehouden met de risico’s<strong>van</strong> de nieuwe virtualisatiefunctionaliteit op dit vlak.In onderstaande tabel zijn de geïdentificeerde beheersmaatregelen voor <strong>een</strong> virtuele databaseserver<strong>omgeving</strong> beschreven met daarbij de referentie naar de bijbehorende CobiT-beheersmaatregel.Referentie Referentie CobiTbeheersmaatregelGeïdentificeerde beheersmaatregel t.b.v. virtualisatieDM-01 DS11.2 Storage andRetention ArrangementsDM-02DM-03DS11.6 SecurityRequirements for DataManagementDS11.5 Backup andRestorationEr bestaat <strong>een</strong> duidelijk beleid over de manier waarop er <strong>een</strong>back-up wordt gemaakt <strong>van</strong> VM, service console envirtualization layer, de locatie waar back-up bestanden wordenopgeslagen en het bewaartermijn.In de back-up en restore procedure <strong>van</strong> virtual machines wordtrekening gehouden met het verschil in (beveiligings)instellingenen patchniveaus tussen het moment dat de back-up is gemaakt ende restore wordt uitgevoerd op basis <strong>van</strong> de configuratie DB.Het bewaren en verwijderen <strong>van</strong> back-up bestanden <strong>van</strong>VM,Service Console en virtualization layer is inover<strong>een</strong>stemming met het continuïteitsbeleid.---------------------------------------------------------------------------------------------------------------------------Pagina 60


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------4.9 Manage the physical environment (DS12)Fysieke beveiliging wordt binnen het CobiT-raamwerk behandeld in het proces “DS12 Manage thephysical enviroment”. Dit proces is erop gericht om de fysieke beveiliging <strong>van</strong> de <strong>IT</strong>-componentenadequaat in te richten en te beheren. Het doel hier<strong>van</strong> is om de hardware te beschermen tegenkwaadwillenden en <strong>omgeving</strong>sfactoren als bijvoorbeeld water of vuur. De beheersdoelstelling voor ditproces wordt in CobiT 4.1 is als volgt gedefinieerd;“Er bestaat <strong>een</strong> beheerst proces voor het beheren <strong>van</strong> de fysieke <strong>IT</strong>-<strong>omgeving</strong>. Hierbij worden de <strong>IT</strong>componentenen gegevens beschermd en wordt het risico <strong>van</strong> verstoringen geminimaliseerd.”Vanuit CobiT worden <strong>een</strong> vijftal beheersmaatregelen gedefinieerd welke hieronder kort wordenopgesomd, <strong>een</strong> volledige beschrijving is opgenomen in bijlage 3. Hierna zullen de wijzigingen dievoor dit proces zijn geïdentificeerd worden beschreven.• DS12.1 Site Selection and Layout;• DS12.2 Physical Security Measures;• DS12.3 Physical Access;• DS12.4 Protection Against Environmental Factors;• DS12.5 Physical Facilities Management.Virtualisatie brengt g<strong>een</strong> wijzigingen met zich mee aan de fysieke beveiliging <strong>van</strong> de <strong>IT</strong>componenten.Wel wordt de beveiliging <strong>van</strong> de componenten belangrijker wanneer de <strong>IT</strong>-<strong>omgeving</strong>wordt gevirtualiseerd. Wanneer (database) servers worden gevirtualiseerd worden deze vaak, zoalsreeds in <strong>een</strong> eerder hoofdstuk is besproken, geconsolideerd op 1 fysieke server. Hierdoor draaien vaakmeerdere (database) servers op 1 fysieke machine, wanneer deze machine uitvalt heeft dit dus <strong>een</strong>grotere impact dan wanneer in <strong>een</strong> traditionele, niet <strong>gevirtualiseerde</strong> <strong>omgeving</strong>, 1 machine uitvalt.(Behnia en Wrobel, 2009) Dit resulteert echter niet in <strong>een</strong> nieuwe of aangepaste beheersmaatregel.In dit hoofdstuk zijn de wijzigingen in de beheersmaatregelen voor de geselecteerde CobiT-processengeïdentificeerd en besproken. De geïdentificeerde ‘delta’ tussen het bestaande CobiT-raamwerk en despecifieke risico’s die het virtualiseren <strong>van</strong> databaseserver <strong>omgeving</strong>en met zich meebrengt isopgenomen in bijlage 1. In het volgende hoofdstuk zullen de resultaten <strong>van</strong> de praktijktoetsingworden besproken.---------------------------------------------------------------------------------------------------------------------------Pagina 61


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 62


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------5. Toetsing, analyse en evaluatieBinnen dit hoofdstuk worden de belangrijkste uitkomsten <strong>van</strong> de praktijktoetsing vermeld. Daarnaastwordt aangegeven hoe de uitkomsten zijn verwerkt in de uiteindelijke set <strong>van</strong> geformuleerdebeheersmaatregelen. Tenslotte zal binnen dit hoofdstuk worden teruggekeken op de gemaakte keuzesbinnen het onderzoek en mogelijke verbeteringen en vervolgwerkzaamheden.5.1 Toetsing <strong>van</strong> het geformuleerde <strong>IT</strong>­beheersmaatregelenraamwerkNa <strong>een</strong> inhoudelijke afstemming met diverse professionals is er <strong>een</strong> conceptversie <strong>van</strong> hetbeheersmaatregelenraamwerk geformuleerd. Het raamwerk is getoetst bij “Deloitte Websolutions”.Deze afdeling verzorgt het beheer voor Deloitte en haar klanten. Hierbij wordt gebruik gemaakt <strong>van</strong><strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-infrastructuur (VMware) die extern bij Schuberg Philis wordt gehost. Dediensten die Deloitte door Schuberg Philis laat hosten ondersteunen Deloitte en haar globale klantenin hun risicomanagement en compliance-activiteiten. De keuze voor Schuber Philis en <strong>een</strong>gevirtualiseerd platform zijn gebaseerd op flexibiliteit, schaalbaarheid, kwaliteit en beschikbaarheid<strong>van</strong> diensten.De toetsing <strong>van</strong> het geformuleerde beheersmaatregelenraamwerk is gebaseerd op diverse gesprekkenmet personen die direct betrokken en verantwoordelijk zijn voor de <strong>gevirtualiseerde</strong> <strong>IT</strong>-infrastructuurbinnen Deloitte Websolutions. Voor meer informatie omtrent deze partij en betrokkenen, wordtverwezen naar “Bijlage 4 Beschrijving <strong>van</strong> toetsingsobject en (externe) deskundigen”. Aangezien deverantwoordelijkheid en eisen door Deloitte zijn bepaald en de geïnterviewden voldoende kennishebben <strong>van</strong> de gehanteerde configuratie hebben er g<strong>een</strong> afzonderlijke gesprekken met Schuberg Philisplaatsgevonden.Voor de geselecteerde processen zijn de geïdentificeerde risico’s en de geformuleerdebeheersmaatregelen besproken. Hierbij is gelet op de rele<strong>van</strong>tie <strong>van</strong> de beheersmaatregel (is dezebeheersmaatregel terecht opgenomen, de juistheid (klopt de beschrijving), de volledigheid (zijn er nogandere risico’s en noodzakelijke beheersmaatregelen) en toepasbaarheid (is de beheersmaatregel tebegrijpen en bruikbaar voor <strong>een</strong> derde).• Define the information architecture(PO02)In het conceptraamwerk waren voor dit proces <strong>een</strong> aantal beheersmaatregelen geïdentificeerd engedefinieerd. Tijdens de praktijktoetsing bleek dat de geformuleerde beheersmaatregelen g<strong>een</strong>onderdeel zijn <strong>van</strong> het proces “define the information architecture”. Dit CobiT-proces gaat deinrichting <strong>van</strong> de informatie-architectuur op het niveau <strong>van</strong> applicaties en gegevens. Debeheersmaatregelen die waren gedefinieerd gingen in op de impact en inrichting <strong>van</strong> deinfrastructuur. Deze beheersmaatregelen zijn onderdeel <strong>van</strong> het CobiT-proces “PO03 Determinetechnological direction” wat g<strong>een</strong> onderdeel is <strong>van</strong> de scope <strong>van</strong> dit onderzoek.oOp basis <strong>van</strong> de praktijktoets is geconcludeerd dat virtualisatie g<strong>een</strong> impact heeft op ditproces. Virtualisatie is slechts faciliterend en heeft g<strong>een</strong> directe invloed op de informatiearchitectuur.Daarnaast is vastgesteld dat virtualisatie tevens <strong>een</strong> impact heeft op CobiTprocessendie niet onderdeel zijn <strong>van</strong> de scope <strong>van</strong> dit onderzoek. Dit onderzoek heeftspecifiek gekeken naar de kwaliteitsaspecten beschikbaarheid, integriteit en volledigheid.• Assess and manage <strong>IT</strong> risks(PO09);In het conceptraamwerk werd voor dit proces g<strong>een</strong> melding gemaakt <strong>van</strong> de (virtualisatie)componenten die als onderdeel <strong>van</strong> de toetsing moeten worden behandeld. Er werd onderkenddat de geformuleerde beheersmaatregelen belangrijk zijn om te waarborgen dat de keuze voorvirtualisatie aansluit op de organisatiestrategie en dat de risico’s bij virtualisatie wordenonderkend en doorvertaald naar de organisatorische doelen en processen. Qua rele<strong>van</strong>tie envolledigheid bestonden er g<strong>een</strong> opmerkingen. Op het vlak <strong>van</strong> juistheid en toepasbaarheid <strong>van</strong> de---------------------------------------------------------------------------------------------------------------------------Pagina 63


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------voogestestelde beheersmaatregelen werd aangegeven dat niet duidelijk was wat precies werdgevraagd en tot op welk niveau aangetoond moest kunnen worden dat risicomanagement wasgeïmplementeerd.oOp basis <strong>van</strong> de uitkomsten <strong>van</strong> dit gesprek, zijn de beheersmaatregelen specifiekertoegeschreven naar de virtualisatiecomponenten waar de delta specifiek betrekking opheeft.• Manage changes(AI06)Op het gebied <strong>van</strong> wijzigingsbeheer werd tijdens de toetsing <strong>van</strong> ons raamwerk geopperd dat er<strong>een</strong> nieuwe manier <strong>van</strong> wijzigingenbeheer kan bestaan, namelijk <strong>een</strong> vorm waarbij niet desoftware maar de VM migreert over de OTAP <strong>omgeving</strong>en. Er werd gewezen op <strong>een</strong> mogelijkgevolg <strong>van</strong> het snel kunnen deployen <strong>van</strong> <strong>een</strong> VM, namelijk mogelijke wildgroei <strong>van</strong> VM’s(“Server sprawl”). Om deze wildgroei te voorkomen dient er <strong>een</strong> beheerst wijzigingsbeheerproceste bestaan. Verder bestaan in de literatuur verschillende meningen over de manier waaropscheiding <strong>van</strong> <strong>omgeving</strong>en moet worden geïmplementeerd. Op basis <strong>van</strong> de praktijktoetsing isgeconcludeerd dat er minimaal <strong>een</strong> fysieke scheiding tussen de test en productie<strong>omgeving</strong> <strong>van</strong> devirtualization layer (tussenlaag) dient te bestaan. Op basis <strong>van</strong> de gedefinieerdebeheersmaatregelen en de besproken door te voeren verbeteringen is geconcludeerd dat debeheersmaatregelen juist, volledig, rele<strong>van</strong>t en toepasbaar zijn.ooTijdens het interview zijn de specifieke risico’s die bij wijzigingenbeheer op basis <strong>van</strong>VM migratie worden onderkend nader geanalyseerd Er is <strong>een</strong> specifiekebeheersmaatregel geformuleerd, waarbij rekening wordt gehouden met het classificatieniveau en de (beveiligings)instellingen <strong>van</strong> <strong>een</strong> VM die naar de productie<strong>omgeving</strong>wordt gemigreerd.Op basis <strong>van</strong> de praktijktoetsing is geconcludeerd dat minimaal fysieke scheiding dient tebestaan tussen de test en productie-<strong>omgeving</strong> <strong>van</strong> de virtualization layer. Het betreft hiergescheiden <strong>omgeving</strong>en <strong>van</strong> de virtuele-infrastructuur. Bovenop deze infrastructurelescheiding <strong>van</strong> <strong>omgeving</strong>en bestaat de scheiding <strong>van</strong> server<strong>omgeving</strong>en (OTAP) <strong>van</strong>VM’s. Hiervoor zijn aparte beheersmaatregelen gedefinieerd.• Manage the configuration(DS09);Tijdens de praktijktoetsing kwam naar voren dat de gedefinieerde beheersmaatregelen rele<strong>van</strong>t,juist en toepasbaar waren. Daarnaast heeft discussie plaatsgevonden over de volledigheid <strong>van</strong> debeheersmaatregelen. Tijdens de toetsing werd geopperd voor de opname <strong>van</strong> beheersmaatregelenvoor licentiebeheer. Dit werd in eerste instantie niet beschouwd als <strong>een</strong> component met impact opde drie kwaliteitsaspecten. Tijdens de toetsing is echter <strong>een</strong> scenario geschetst <strong>van</strong> <strong>een</strong> organisatiedie over te weinig licenties beschikte. In <strong>een</strong> dergelijk geval zouden er mogelijk juridischegevolgen bestaan voor het gebruik <strong>van</strong> <strong>een</strong> te groot aantal VM’s. Indirect kan dit <strong>een</strong> impact op debeschikbaarheid voor deze VM’s tot gevolg hebben.oEen beheersmaatregel is opgenomen om zorg te dragen voor <strong>een</strong> beheerst licentiebeheerproces. Hiermee is de volledigheid <strong>van</strong> de maatregelen voor dit proces geborgd.• Manage performance and capacity(DS03);Prestatie en capaciteitsmanagement krijgt veel aandacht binnen de beschikbare literatuur. Vooralop het vlak <strong>van</strong> (database)server virtualisatie. Tijdens de praktijktoetsing bleek dat de in hetconceptraamwerk opgenomen beheersmaatregelen rele<strong>van</strong>t en volledig zijn. Door het formuleren<strong>van</strong> duidelijke “Quality of Service” settings en het monitoren <strong>van</strong> resources kan het procesworden beheerst. Wel verandert de impact en de complexiteit <strong>van</strong> prestatie encapaciteitsmanagement. De impact wijzigt <strong>van</strong>wege de onderlinge relatie tussen VM’s. Eventueleprestatie en capaciteitsproblemen brengt niet de beschikbaarheid <strong>van</strong> één VM, maar <strong>een</strong>verzameling VM’s in gevaar. De complexiteit wijzigt omdat voorh<strong>een</strong> prestatie encapaciteitmanagement per fysieke server werd uitgevoerd. Bij virtualisatie bestaan resources uit---------------------------------------------------------------------------------------------------------------------------Pagina 64


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------het totaal <strong>van</strong> en samenwerking tussen servers, netwerk en opslag. De beschikbare capaciteit moetworden verdeeld tussen meerdere VM’s. Voorh<strong>een</strong> werd het proces dus voor <strong>een</strong> groot deel perserver uitgevoerd, terwijl bij virtualisatie ook <strong>een</strong> geïntegreerd beeld noodzakelijk is en waarbijook meer focus is gewenst voor de componenten opslag en netwerk. Wat betreft de juistheid entoepasbaarheid wordt tijdens de praktijktoetsing aanbevolen nog explicieter de componenten enniveaus op te nemen waarop prestatie en capaciteitsmanagement moet worden toegepast.ooAangezien prestatie en capaciteitsmanagement bij virtualisatie in grote mate wordtbepaald door de resultante <strong>van</strong> <strong>een</strong> geïntegreerd geheel, bestaande uit servers, netwerk enopslag, is het <strong>van</strong> belang dat dit expliciet in beheersmaatregelen wordt opgenomen.Tijdens de praktijktoetsing is bevestyigd dat er g<strong>een</strong> specifieke beheersmaatregelen zijnvereist voor <strong>een</strong> <strong>gevirtualiseerde</strong> databaseserver ten opzichte <strong>van</strong> andere typen servers.Wel gelden er vaak specifieke eisen die aan <strong>een</strong> dergelijk type server worden gesteld.• Ensure continuous service(DS04)Voor de in het conceptraamwerk opgenomen beheersmaatregelen wordt de rele<strong>van</strong>tie, juistheid entoepasbaarheid onderkend. Voor de volledigheid is voor continuïteitsmanagement gewezen op denieuwe functionaliteit die virtualisatie biedt en de mogelijke risico’s die hiermee samenhangen.Bijvoorbeeld het maken <strong>van</strong> inconsistente snapshots <strong>van</strong> <strong>een</strong> databaseserver en mogelijkeintegriteitproblemen bij de implementatie <strong>van</strong> <strong>een</strong> database cluster middels Vmotion, HA en DRS.oEen extra beheersmaatregel is opgenomen om te waarborgen dat er per type resource <strong>een</strong>evaluatie moet worden gemaakt over de toepasbaarheid en geschiktheid <strong>van</strong> debeschikbare (virtualisatie) methoden.• Ensure systems security(DS05);In het conceptraamwerk zijn <strong>een</strong> groot aantal nieuwe beheersmaatregelen geformuleerd als gevolg<strong>van</strong> de introductie <strong>van</strong> de virtualisatielaag. Tijdens de praktijktoetsing bleek de toepasbaarheidontoereikend. Een aantal beheersmaatregelen moest namelijk worden toegelicht omdat niet directduidelijk was, wat ermee werd bedoeld en welke risico’s dergelijke beheersmaatregelen afdekten.De risico’s zijn inhoudelijk besproken en daaruit bleek dat de beheersmaatregelen als rele<strong>van</strong>tworden onderkend. Het werd aanbevolen de maatregelen minder technisch te formuleren en daarwaar nodig te voorzien <strong>van</strong> <strong>een</strong> specifieke toelichting of uitwerking. Op deze manier is demaatregel in algemene zin duidelijk (wat moet er gebeuren). Daar waar niet duidelijk is hoe ditkan worden bewerkstelligd, is <strong>een</strong> specifieke toelichting gegeven (hoe kan de maatregel wordenuitgevoerd). De besproken set <strong>van</strong> maatregelen werd verder als juist, rele<strong>van</strong>t en volledig ervaren.oOp advies <strong>van</strong> de geïnterviewden is besloten om voor de meer technischebeheersmaatregelen <strong>een</strong> meer algemene definitie te formuleren. Daar waar noodzakelijkaangevuld met <strong>een</strong> specifiekere invulling <strong>van</strong> de beheersmaatregel. Op deze manier is debeheersmaatregel generiek bruikbaar voor verschillende virtualisatieproducten en bestaater <strong>een</strong> concrete invulling <strong>van</strong> de beheersmaatregel voor meer achtergrond informatie.• Manage data(DS11);Op het vlak <strong>van</strong> datamanagement wordt aanbevolen <strong>een</strong> expliciete relatie naarcontinuïteitsmanagement op te nemen. De fysieke server wordt ver<strong>van</strong>gen door logischebestanden die onderdeel gaan worden <strong>van</strong> het back-up proces. Een organisatie moet beleid enprocedures opstelen over de manier waarop met deze (server) data wordt omgegaanoBinnen de beheersmaatregelen voor het datamanagementproces is <strong>een</strong> referentie naarcontinuïteitsmanagement opgenomen.• Manage the physical environment(DS12);G<strong>een</strong> verschillen geïdentificeerd.---------------------------------------------------------------------------------------------------------------------------Pagina 65


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------oTijdens de verificatie <strong>van</strong> de in CobiT aanwezige beheersmaatregelen, als onderdeel <strong>van</strong>het proces fysieke beveiliging, zijn g<strong>een</strong> ontbrekende of gewijzigde maatregelengeïdentificeerd.5.2 Analyse <strong>van</strong> bevindingenWanneer wordt gekeken naar de uiteindelijk geïdentificeerde beheersmaatregelen, blijkt datvirtualisatie <strong>een</strong> grote impact zal hebben op de bestaande infrastructuur en <strong>IT</strong>-beheerprocessen. Deimpact uit zich per CobiT-proces op <strong>een</strong> andere manier, maar er zijn op hoofdlijnen enkeleover<strong>een</strong>komsten geïdentificeerd. Deze eigenschappen zijn gecategoriseerd in:- nieuwe beheersmaatregelen;- gewijzigde beheersmaatregelen;- niet gewijzigde beheersmaatregelen.Nieuwe beheersmaatregelenTen eerste zijn er beheersmaatregelen geïdentificeerd die volledig nieuw zijn. Binnen de volgendeprocessen zijn nieuwe beheersmaatregelen gedefinieerd:• Manage changes(AI06);• Ensure continuous service(DS04);• Ensure systems security(DS05);• Manage data(DS11).Dit is verklaarbaar door het feit dat <strong>een</strong> nieuwe infrastructuur laag wordt geïntroduceerd die nieuwe(beheer) mogelijkheden biedt. Voor deze nieuwe laag en (beheer)mogelijkheden bestaan ook nieuwerisico’s. Deze risico’s worden afgedekt met beheersmaatregelen die niet bestaan binnen <strong>een</strong> niet<strong>gevirtualiseerde</strong> <strong>IT</strong>-infrastructuur.Gewijzigde beheersmaatregelenDe meest om<strong>van</strong>grijke groep bestaat uit processen waarvoor <strong>een</strong> bestaande beheersmaatregel blijftbestaan, maar <strong>een</strong> specifieke toevoeging voor virtualisatie moet worden opgenomen. Het gaat hierbijom de volgende processen;• Assess and manage <strong>IT</strong> risks(PO09);• Manage changes(AI06);• Manage performance and capacity(DS03);• Ensure continuous service(DS04);• Ensure systems security(DS05);• Manage the configuration(DS09);• Manage data(DS11).Virtualisatie introduceert <strong>een</strong> nieuwe laag binnen de infrastructuur die moet worden beheerst. Debestaande beheersmaatregelen zijn vaak globaal gedefinieerd omdat duidelijk was over welke laagwerd gesproken. Met de introductie <strong>van</strong> <strong>een</strong> extra laag (<strong>gevirtualiseerde</strong> infrastructuur) dienen dezebeheersmaatregelen expliciet deze extra laag te benoemen. Voor deze beheersmaatregelen geldt nietzozeer <strong>een</strong> ander proces, de diepgang <strong>van</strong> de beheersmaatregelen wordt groter aangezien ook devirtuele laag onderdeel zal moeten zijn <strong>van</strong> de gedefinieerde beheersmaatregelen.G<strong>een</strong> wijzigingen in de bestaande beheersmaatregelenDe laatste categorie zijn de beheersmaatregelen waarbij g<strong>een</strong> wijzigingen zijn geïdentificeerd alsgevolg <strong>van</strong> virtualisatie. Deze categorie omvat de beheersmaatregelen zoals deze in de niet<strong>gevirtualiseerde</strong> <strong>omgeving</strong> reeds bestaan en in <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>omgeving</strong> blijven bestaan. Enkelebeheersmaatregelen binnen de geselecteerd processen zullen niet wijzigen wanneer <strong>een</strong> organisatiegebruik gaat maken <strong>van</strong> virtualisatie. Deze beheersmaatregelen zijn dan ook niet opgenomen in hetopgestelde raamwerk, aangezien dit raamwerk de delta tussen virtuele en niet virtuele <strong>omgeving</strong>enbeschrijft. Op basis <strong>van</strong> dit onderzoek en praktijktoetsing is vastgesteld dat de beheersmaatregelenvoor de volgende twee processen niet wijzigen;---------------------------------------------------------------------------------------------------------------------------Pagina 66


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------• Define the information architecture(PO02);• Manage the physical environment(DS12).Hedendaagse audits richten zich vaak uitsluitend op de virtuele-infrastructuur indien hierom specifiekwordt gevraagd. In de praktijk blijkt dat indien <strong>een</strong> bepaalde applicatie onderdeel is <strong>van</strong> <strong>een</strong> audit(bijvoorbeeld <strong>een</strong> audit in het kader <strong>van</strong> de jaarrekeningcontrole) er niet altijd wordt vastgesteld of de<strong>omgeving</strong> die wordt getoetst, wel of niet gevirtualiseerd is uitgevoerd. Vaak wordt niet verdergekeken dan de server waarop de applicatie wordt gehost. Op basis <strong>van</strong> de specifiek geïdentificeerderisico’s en de impact op de <strong>IT</strong>-beheerprocessen, kan worden geconcludeerd dat in het geval <strong>van</strong>virtualisatie ook de virtualisatielaag onderdeel moet worden <strong>van</strong> de audit.In onderstaande tabel wordt voor elk proces nogmaals aangegeven welke impact virtualisatie heeft opde geselecteerde CobiT-processen.CobiT-procesDefine the informationarchitecture(PO02)Assess and manage <strong>IT</strong>risks(PO09)Nieuwe beheersmaatregelenGewijzigde beheersmaatregelenManage changes(AI06) Manage performance andcapacity(DS03)Ensure continuousservice(DS04) Ensure systemssecurity(DS05) Manage theconfiguration(DS09)Manage data(DS11) Manage the physicalenvironment(DS12)Tabel 1Impact <strong>van</strong> virtualisatie op de geselecteerde CobiT-processenG<strong>een</strong> wijzigingen inbeheersmaatregelen5.3 Evaluatie onderzoekIn dit onderzoek is CobiT gebruikt als raamwerk voor het identificeren <strong>van</strong> de delta tussen <strong>een</strong>traditionele, niet virtuele en <strong>een</strong> <strong>gevirtualiseerde</strong> (database)server <strong>omgeving</strong>. Bestaande raamwerkenzijn geëvalueerd om als startpunt te dienen bij het ontwikkelen <strong>van</strong> <strong>een</strong> beheersmaatregelenraamwerk.Op basis <strong>van</strong> <strong>een</strong> analyse is gekozen voor CobiT als referentie raamwerk. CobiT is ontwikkeld doorISACA, <strong>een</strong> Amerikaanse beroepsvereniging voor <strong>IT</strong>-auditors en professionals op het gebied <strong>van</strong>informatiebeveiliging. Het raamwerk is overzichtelijk ingedeeld in 4 domeinen die over<strong>een</strong>komen metde 4 fasen in de cyclus <strong>van</strong> informatiesystemen. Binnen de domeinen onderkent CobiT verschillende(beheer)processen. Verder heeft CobiT als voordeel dat voor elk proces wordt aangegeven welkekwaliteitsaspecten direct (primair) of indirect (secundair) door het proces worden afgedekt. Hierdoorwas het mogelijk om op basis <strong>van</strong> CobiT, de voor dit onderzoek rele<strong>van</strong>te processen te selecteren.CobiT is in het Engels gepubliceerd terwijl deze scriptie in het Nederlands in geschreven. Wanneersommige Engelse definities één op één naar het Nederlands worden vertaald dekken deze niet meer dejuiste lading. Een goed voorbeeld hier<strong>van</strong> zijn de CobiT “Control Ojectives” die bij elke procesworden gedefinieerd. Vrij vertaald zijn dit beheersdoelstellingen. Wanneer echter wordt bekeken watCobiT control objectives noemt, zijn dit in het Nederlands beheersmaatregelen. Dit heeft gevolgenvoor de manier waarop in deze scriptie en binnen CobiT de begrippen beheersdoelstellingen enbeheersmaatregelen door elkaar lopen. De hoofddoelstelling <strong>van</strong> het CobiT-proces (binnen CobiT“key objective genaamd) wordt binnen deze scriptie als de beheersdoelstelling beschouwd. De doorCobiT gedefinieerde beheersdoelstellingen (binnen CobiT Control Objectives genaamd) wordenbinnen deze scriptie als beheersmaatregelen geïnterpreteerd. Binnen de opzet <strong>van</strong> het CobiT----------------------------------------------------------------------------------------------------------------------------Pagina 67


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------raamwerk wordt aangegeven: “Within each <strong>IT</strong> process, control objectives are provided as genericaction statements”. Hieruit blijkt duidelijk dat deze definitie meer aansluit op de definitie <strong>van</strong> <strong>een</strong>beheersmaatregel, zoals in dit onderzoek is gehanteerd.De beheersmaatregelen binnen dit onderzoek zijn zo generiek mogelijk gedefinieerd voor de audit <strong>van</strong><strong>een</strong> <strong>gevirtualiseerde</strong> databaseserver <strong>omgeving</strong> ongeacht welk virtualisatieproduct hierbij wordtgehanteerd. Er is specifiek gekozen voor <strong>een</strong> databaseserver <strong>omgeving</strong> omdat het virtualiseren <strong>van</strong><strong>een</strong> databaseserver soms ter discussie wordt gesteld (AMD, 2008). Daarnaast is de databaseserveraltijd <strong>een</strong> belangrijk object <strong>van</strong> onderzoek voor (financiële) audits. Tijdens de praktijktoetsing bleekechter dat er op het gebied <strong>van</strong> beheersing nauwelijks verschillen bestaan tussen het virtualiseren <strong>van</strong><strong>een</strong> applicatieserver en databaseserver. Wel zijn enkele attentiepunten te benoemen die voor <strong>een</strong><strong>gevirtualiseerde</strong> databaseserver speciale aandacht vragen, zoals “Manage performance and capacity(DS03)”. Het generiek formuleren <strong>van</strong> beheersmaatregelen heeft als voordeel dat het raamwerk voormeerdere virtualisatieproducten is te gebruiken. Het mogelijke nadeel is dat er soms nog <strong>een</strong>concretisering <strong>van</strong> het raamwerk moet plaatsvinden. Binnen deze scriptie is de infrastructuur <strong>van</strong>VMware als voornaamste referentiepunt gebruikt. Enerzijds omdat “Deloitte Websolutions” gebruiktmaakt <strong>van</strong> VMware en anderzijds omdat VMware momenteel de marktleider is op het gebied <strong>van</strong>virtualisatie. Voor enkele meer technische beheersmaatregelen is er <strong>een</strong> specifieke toevoeging voorVMware opgenomen. Deze toevoeging geeft <strong>een</strong> auditor soms meer achtergrondinformatie om debeheersmaatregel goed te kunnen toetsen.Voor het inventariseren en verifiëren <strong>van</strong> de voorgestelde beheersmaatregelen (delta) is adviesingewonnen bij <strong>een</strong> virtualisatie architect <strong>van</strong> ContinuityCenter, <strong>een</strong> expert op het gebied <strong>van</strong>Business Technology (ontwikkelingen op het gebied <strong>van</strong> virtualisatie en Cloud Computing) <strong>van</strong> IBMen diverse deskundigen binnen Deloitte ERS. Een volledig overzicht is opgenomen in “Bijlage 4Beschrijving <strong>van</strong> toetsingsobject en (externe) deskundigen”Toetsing <strong>van</strong> het raamwerk heeft plaats gevonden bij “Deloitte Websolutions”. Een voordeel <strong>van</strong>‘Deloitte Websolutions’ als toetsingsobject is dat er inhoudelijke gesprekken konden worden gevoerdover mogelijke problemen, gekozen implementaties en toekomstige ontwikkelingen. Vaak is <strong>een</strong>volledig externe organisatie huiverig dergelijke informatie met anderen te delen, echter de auteurs <strong>van</strong>dit onderzoek hadden toegang tot deze informatie omdat ze ook bij Deloitte werkzaam zijn. De door‘Deloitte Websolutions’ aangedragen vertrouwelijke informatie heeft bijgedragen aan het formuleren<strong>van</strong> mogelijke beheersmaatregelen maar wordt niet expliciet kenbaar gemaakt in dit rapport.Op basis <strong>van</strong> de praktijktoetsing is de rele<strong>van</strong>tie (is deze beheersmaatregel terecht opgenomen?), dejuistheid (klopt de beschrijving?), de volledigheid (zijn er nog andere risico’s en noodzakelijkebeheersmaatregelen?) en toepasbaarheid (is de beheersmaatregel te begrijpen en bruikbaar voor <strong>een</strong>derde?) <strong>van</strong> de geformuleerde beheersmaatregelen vastgesteld. Tenslotte zijn de doorgevoerdewijzigingen en conclusies als gevolg <strong>van</strong> de praktijktoetsing met “Deloitte Websolutions” besproken.5.4 Aanvullend onderzoekVirtualisatie is <strong>een</strong> relatief nieuwe ontwikkeling en zal zich in de toekomst verder ontwikkelen. Dezeontwikkeling zal wellicht risico’s die in dit onderzoek zijn geïdentificeerd mitigeren. Daarnaast is hetaannemelijk dat de verdergaande ontwikkeling ook nieuwe of gewijzigde risico’s en noodzakelijkebeheersmaatregelen met zich meebrengt. In de toekomst zullen de resultaten <strong>van</strong> dit onderzoek danook moeten worden geactualiseerd.De eindresultante <strong>van</strong> het onderzoek bestaat uit <strong>een</strong> generiek toepasbaar raamwerk voor <strong>een</strong><strong>gevirtualiseerde</strong> (database)server <strong>omgeving</strong>. Hierbij is de terminologie en architectuur <strong>van</strong> VMwareals leidraad gehanteerd. Toekomstige onderzoeken zouden zich kunnen richten op het verderconcretiseren <strong>van</strong> de geformuleerde beheersmaatregelen voor één of meerdere specifiekevirtualisatieplatformen.---------------------------------------------------------------------------------------------------------------------------Pagina 68


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------Het geformuleerde raamwerk is getoetst binnen Deloitte Websolutions. Toekomstig onderzoek zouhet raamwerk ook bij andere organisaties kunnen verifiëren. Mogelijk dat hierbij verschillende typenorganisaties kunnen worden onderscheiden. Hierdoor zou de toepasbaarheid <strong>van</strong> het raamwerk ookvoor andere typen organisaties inzichtelijk kunnen worden gemaakt.Verder heeft deze scriptie de impact <strong>van</strong> virtualisatie op negen CobiT beheerprocessen bepaald.CobiT bestaat in totaal uit 34 beheerprocessen. De verwachting is dat virtualisatie ook <strong>een</strong> impactheeft op (<strong>een</strong> deel <strong>van</strong>) de 25 beheerprocessen die niet in dit onderzoek zijn meegenomen. Vanuit degeraadpleegde literatuur en de interviews gehouden met verschillende domeinexperts blijkt dat hetbelangrijk is dat de geïmplementeerde techniek de bedrijfsdoelstellingen op <strong>een</strong> juiste wijzeondersteund. Virtualiseren <strong>van</strong> servers is g<strong>een</strong> doel op zich. De eis of wens om servers te virtualiserenmoet meerwaarde bieden voor de organisatie en voortvloeien dan wel aansluiten op debedrijfsdoelstellingen (Montero, 2009). Hieruit blijkt dat virtualisatie bijvoorbeeld al <strong>een</strong> impact heeftop het proces “Determine Technological Direction (PO03)”Tot slot zou aanvullend onderzocht kunnen worden of virtualisatie ook voldoet aan de verwachtingendie worden geschept. Aan de ene kant wordt gepretendeerd dat het beheer <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong><strong>omgeving</strong> makkelijker is ten aanzien <strong>van</strong> bijvoorbeeld continuïteitsbeheer. Het restoren <strong>van</strong> <strong>een</strong> backup<strong>van</strong> <strong>een</strong> virtuele machine is makkelijker dan de back-up <strong>van</strong> <strong>een</strong> fysieke machine. Maar aan deandere kant brengt virtualisatie ook <strong>een</strong> additionele software-laag met zich mee die ook beheerd moetworden en die, zoals dit onderzoek in kaart heeft gebracht, ook de nodige risico’s met zich meebrengt.Het verdient aanbeveling om te onderzoeken of er <strong>een</strong> verschil is in “beheerlast voor de <strong>IT</strong> organisatiewanneer <strong>een</strong> <strong>omgeving</strong> wel of niet is gevirtualiseerd. Om de lijn <strong>van</strong> dit onderzoek door te trekkenzou hiervoor specifiek gekeken kunnen worden naar de kwaliteitsaspecten “effectiviteit” en“efficiëntie”. Hiervoor zou tevens CobiT kunnen worden gehanteerd, aangezien voor alle CobiTprocessenis aangegeven of er <strong>een</strong> primaire of secundaire impact op beide kwaliteitsaspecten bestaat.Hetzelfde type onderzoek zou kunnen worden verricht voor de audit <strong>van</strong> <strong>een</strong> gevirtualisseerdeinfrastructuur. Is met de introductie <strong>van</strong> virtualisatie de “audit beheerslast” gewijzigd?---------------------------------------------------------------------------------------------------------------------------Pagina 69


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 70


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------6. ConclusieHet virtualiseren <strong>van</strong> (database)servers die zijn gebaseerd op x86 technologie is <strong>een</strong> trend dietoeneemt. Steeds meer organisaties kiezen ervoor om hun <strong>IT</strong>-infrastructuur te virtualiseren.Virtualisatie is <strong>een</strong> technologie waarmee <strong>IT</strong>-hardwareresources in logische objecten kunnen wordenverdeeld of samengesteld door als <strong>een</strong> interface te fungeren tussen de <strong>IT</strong>-hardware en software. Dehardware en logische laag worden door de virtualisatie-techniek volledig <strong>van</strong> elkaar losgekoppeld.Op basis <strong>van</strong> dit onderzoek komt naar voren dat de keuze voor virtualisatie <strong>een</strong> grote impact heeft op<strong>IT</strong>-beheerprocessen en de <strong>IT</strong>-infrastructuur in het algem<strong>een</strong>. Het gebruik <strong>van</strong> virtualisatie vraagt <strong>een</strong>andere wijze <strong>van</strong> denken, werken en beheersen ten aanzien <strong>van</strong> de <strong>IT</strong>-<strong>omgeving</strong>. De keuze om over testappen op virtualisatie kan dan ook niet uitsluitend <strong>van</strong>uit <strong>IT</strong> gedreven zijn, maar moet aansluiten opde doelstellingen <strong>van</strong> de organisatie. Er dient <strong>een</strong> duidelijke strategie ten grondslag te liggen aan hetgebruik <strong>van</strong> virtualisatie, waarbij aandacht wordt besteed aan culturele en procesmatige wijzigingen.Zo wordt door Bittman aangegeven: “Virtualization without good management is more dangerousthan not using virtualization in the first place” (Gartner, 2007). De wijzigingen op <strong>IT</strong>-beheerprocessenen <strong>IT</strong>-infrastructuur leiden tot noodzakelijke wijzigingen <strong>van</strong> het risicoprofiel, beheersmaatregelen ende <strong>IT</strong>-auditaanpak. Dit vraagt <strong>van</strong> <strong>een</strong> <strong>IT</strong>-auditor inhoudelijke kennis <strong>van</strong> de virtualisatietechnologi<strong>een</strong> geschikte tooling om de risico’s en impact voor <strong>een</strong> organisatie inzichtelijk te maken. Ditonderzoek geeft <strong>een</strong> eerste aanzet voor dergelijke tooling door de formulering <strong>van</strong> <strong>een</strong> algem<strong>een</strong>beheersmaatregelenraamwerk voor <strong>een</strong> <strong>gevirtualiseerde</strong> (database)server <strong>omgeving</strong>.In deze scriptie is beoordeeld welke impact virtualisatie heeft op <strong>een</strong> databaseserver <strong>omgeving</strong> tenaanzien <strong>van</strong> de kwaliteitsaspecten beschikbaarheid, integriteit en vertrouwelijkheid. Na <strong>een</strong> korteinventarisatie <strong>van</strong> beschikbare raamwerken, zijn de raamwerken NIST, <strong>IT</strong>IL en CobiT meerinhoudelijk geëvalueerd. Er is gekozen om CobiT als uitgangspositie te hanteren om <strong>een</strong> tweetalredenen. Ten eerste is de reikwijdte (scope) voor <strong>IT</strong> <strong>van</strong>uit <strong>een</strong> audit-perspectief gezien breder tenopzichte <strong>van</strong> de andere kwaliteitsmodellen. Ten tweede zijn de CobiT-processen gekoppeld aanverschillende kwaliteitsaspecten waaronder de aspecten die in dit onderzoek centraal staan.Op basis <strong>van</strong> CobiT is er <strong>een</strong> inventarisatie gemaakt <strong>van</strong> alle rele<strong>van</strong>te <strong>IT</strong>-beheerprocessen. Daarnaastzijn verschillende interviews gehouden met experts op het gebied <strong>van</strong> virtualisatie en auditing. Ditheeft tot de selectie <strong>van</strong> <strong>een</strong> negental CobiT beheerprocessen geleid:• Define the information architecture(PO02);• Assess and manage <strong>IT</strong> risks(PO09);• Manage changes(AI06);• Manage performance and capacity(DS03);• Ensure continuous service(DS04);• Ensure systems security(DS05);• Manage the configuration(DS09);• Manage data(DS11);• Manage the physical environment(DS12).Aan de hand <strong>van</strong> interviews, literatuurstudie en andere informatiebronnen is vervolgens voor dezenegen <strong>IT</strong>-beheerprocessen beoordeeld welke wijzigingen <strong>van</strong> beheersmaatregelen noodzakelijk zijnals gevolg <strong>van</strong> de introductie <strong>van</strong> virtualisatie. De geformuleerde beheersmaatregelen zijn in depraktijk getoetst op basis <strong>van</strong> rele<strong>van</strong>tie, juistheid, volledigheid en toepasbaarheid. De resultaten <strong>van</strong>deze toetsing zijn verwerkt en besproken met inhoudelijke experts. Een volledig overzicht <strong>van</strong> degewijzigde en nieuwe beheersmaatregelen is opgenomen in bijlage 1.Op basis <strong>van</strong> het uitgevoerde onderzoek kan worden vastgesteld dat de impact <strong>van</strong> virtualisatie op debeheersmaatregelen binnen de CobiT-processen <strong>een</strong> drietal categorieën zijn te onderkennen:---------------------------------------------------------------------------------------------------------------------------Pagina 71


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------• Nieuwe beheersmaatregelen;• Gewijzigde beheersmaatregelen;• G<strong>een</strong> wijzigingen in de bestaande beheersmaatregelen.Er zijn g<strong>een</strong> beheersmaatregelen geïdentificeerd die als gevolg <strong>van</strong> virtualisatie komen te vervallen.Nieuwe beheersmaatregelen: Virtualisatie heeft de grootste impact op de processen: “Managechanges(AI06)”, “Ensure continuous service(DS04)”, “Ensure systems security(DS05)” en“Managedata(DS11)”. De processen “Manage changes” en “Ensure continuous service” kunnenbinnen <strong>een</strong> <strong>gevirtualiseerde</strong> infrastructuur op nieuwe manieren worden geïmplementeerd. Het proces“Ensure systems security” moet worden toegepast op <strong>een</strong> nieuwe infrastructurele laag die voorh<strong>een</strong>niet bestond. Deze virtualisatielaag grijpt in op voorh<strong>een</strong> fysiek uitgevoerde componenten zoalsnetwerk en storage. Het proces “Manage data” krijgt te maken met nieuwe vormen <strong>van</strong>gegevensopslag, namelijk de (virtuele) server zelf. Deze eigenschappen en nieuwe mogelijkheden alsgevolg <strong>van</strong> virtualisatie om deze <strong>IT</strong>-beheerprocessen in te vullen, maken de introductie <strong>van</strong> nieuwebeheersmaatregelen noodzakelijk.De tweede categorie bestaat uit beheersmaatregelen die wijzigen. De beheersmaatregelen zoals die in<strong>een</strong> niet-<strong>gevirtualiseerde</strong> <strong>omgeving</strong> bestaan, blijven gewoon <strong>van</strong> toepassing. Echter met de introductie<strong>van</strong> virtualisatie moeten de beheersmaatregelen ook op de virtuele-infrastructuur worden toegepast.Dit betekent dat binnen de beheersmaatregelen expliciet aandacht moet worden besteed aan dezevirtuele laag. Voor de volgende processen zijn beheersmaatregelen geïdentificeerd die niet zozeerinhoudelijk wijzigen, maar verder zijn toegeschreven naar <strong>een</strong> <strong>gevirtualiseerde</strong> (database)server<strong>omgeving</strong>:• Assess and manage <strong>IT</strong> risks(PO09);• Manage changes(AI06);• Manage performance and capacity(DS03);• Ensure continuous service(DS04);• Ensure systems security(DS05);• Manage the configuration(DS09);• Manage data(DS11).De derde categorie bestaat uit bestaande beheersmaatregelen die niet veranderen. Ten aanzien <strong>van</strong> deprocessen “Define the information architecture(PO02)” en “Manage the physical environment(DS12)”zijn er in dit onderzoek g<strong>een</strong> wijzigingen in de bestaande beheersmaatregelen aangetroffen.Op basis <strong>van</strong> interviews en de geformuleerde “delta” kan worden geconcludeerd dat de impact <strong>van</strong>virtualisatie op databaseservers dit wezenlijk verschilt <strong>van</strong> andere typen servers (bijvoorbeeld <strong>een</strong>applicatieserver). Het verschil heeft betrekking op de applicatielaag. Eendatabasemanagementsysteem is <strong>een</strong> applicatie met <strong>een</strong> hoge I/O ratio ten opzichte <strong>van</strong> de meesteapplicaties. Daarnaast brengt de informatie in <strong>een</strong> databasemanagementsysteem vaak andere eisen metzich mee ten aanzien <strong>van</strong> de kwaliteitsaspecten betrouwbaarheid, integriteit en vertrouwelijkheid.<strong>van</strong>wege de gegevens die erin zijn opgeslagen. Dit betekent dat niet zozeer de beheersmaatregelenveranderen, maar het type applicatie vraagt specfieke aandacht op het gebied <strong>van</strong> “Manageperformance and capacity (DS03)” en “Ensure continuous service (DS04)”.Het onderzoek toont aan dat bij het uitvoeren <strong>van</strong> audits op <strong>een</strong> <strong>gevirtualiseerde</strong> infrastructuur ook devirtuele laag moet worden beoordeeld. In het verleden was de scope <strong>van</strong> <strong>een</strong> audit vaak beperkt tot deserver waarop de applicatie wordt gehost. De beheersmaatregelen die in dit onderzoek zijn opgesteld,zie bijlage 1, moeten worden opgenomen in de huidige beheersmaatregelenraamwerken. Ditonderzoek toont de delta aan tussen <strong>een</strong> traditionele, niet <strong>gevirtualiseerde</strong> <strong>omgeving</strong> en <strong>een</strong> <strong>omgeving</strong>waarin de verschillende servers en overige <strong>IT</strong>-componenten zijn gevirtualiseerd.---------------------------------------------------------------------------------------------------------------------------Pagina 72


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------Binnen dit onderzoek wordt g<strong>een</strong> uitspraak gedaan of virtualisatie inderdaad voordelen biedt zoalsflexibilteit, utilisatie, goedkoper en <strong>een</strong>voudiger beheer. Ook wordt er g<strong>een</strong> uitspraak gegeven of er<strong>een</strong> positief of negatief effect bestaat op de beheerlast voor de automatiseringsafdeling. Er kan welworden geconcludeerd dat de introductie <strong>van</strong> virtualisatie <strong>een</strong> grote impact heeft op de infrastructuuren <strong>IT</strong>-beheerprocessen en dat de eventuele voordelen <strong>van</strong> virtualisatie uitsluitend kunnen wordenbereikt indien de binnen dit onderzoek aangekaarte risico’s voldoende worden beheerst. Voor de <strong>IT</strong>auditorbetekent dit dat bij de verkenning <strong>van</strong> de organisatie en het informatielandschap de <strong>IT</strong>-auditorzich moet vergewissen hoe het informatielandschap is ingericht en of hierbij virtualisatie wordttoegepast. De <strong>IT</strong>-auditor kan vervolgens het binnen dit onderzoek ontwikkelde raamwerk, gebruikenals tooling om de risico’s bij <strong>een</strong> <strong>gevirtualiseerde</strong> (database)server <strong>omgeving</strong> voor <strong>een</strong> organisatieinzichtelijk te maken.---------------------------------------------------------------------------------------------------------------------------Pagina 73


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 74


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------BronnenAboulnaga A., Sallem K., Soror A.A., Minhas U.F., Kokosielis P. & Kamath S., Deploying databaseappliances in the cloud, IEEE, Maart 2009Adams K. & Agesen O., A Comparison of Software and Hardware Techniques for x86Virtualization,VMware, Augustus 2006Amazon, Amazon Elastic Compute Cloud (Amazon EC2), Amazon.com, Maart 2010AMD, Virtualizing Server Workloads; Looking Beyond Current Assumptions, AMD White Paper,2008Araujo R.& Hau W., Virtualization and Risk – Key Security Considerations for your EnterpriseArchitecture, Foundstone, November 2007Baldwin A., Shiu S.,Beres Y., Auditing in shared virtualized environments, Trusted SystemsLaboratory, HP Laboratories, Palo Alto, Januari 2008Bats, B., 11 VMWare template tips, Bjornbats.nl, Juni 2009Behnia K. & Wrobel E., Seven Requirements for Balancing Control and Agility in the VirtualEnvironment, BMC Software, Augustus 2009Bhatia N., Performance Evaluation of AMD RVI Hardware Assist, VMware, Maart 2009Bowker M., Storage Considerations for Data Protection in VMware Environments, Februari 2008Buchanan S., Virtualization Licensing Costs: Comparing VMwareVMware ESX With MicrosoftHyper-V, Gartner, Augustus 2009Butler J.M. & Vandenbrink R., <strong>IT</strong> Audit for the Virtual Environment, A SANS Whitepaper,September 2009Chandrasekaran B., Holman K., Nguyen C.T., Stanford S., Enabling VMware ESX Server vLANNetwork Configurations, Dell Power Solutions, Februari 2006Chen G.P. & Bozman J.S., Optimizing I/O Virtualization: Preparing the Datacenter for Next -Generation Applications, IDC Information and Data, September 2009Clavister, Virtualization 101 A basic guide to virtualization for the small to medium business,Clavister, Oktober 2009Derksen en Noordam, Modellen die werken, Boekdrukkunst uitgevers, Gouda, augustus, 2008Dutton G., Managing Virtualization's Additional Risks, Virtual Strategy Magazine, Mei 2007Fijneman, R., E. Lindgr<strong>een</strong> & P. Veltman, Grondslagen <strong>IT</strong>-auditing, Academic Service, Den Haag,December 2005Gartner, Gartner Says 60 Percent of Virtualized Servers Will Be Less Secure Than the PhysicalServers They Replace Through 2012, March 15, 2010---------------------------------------------------------------------------------------------------------------------------Pagina 75


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------Gartner, Gartner Says Virtualization Will Be the Highest-Impact Trend in Infrastructure andOperations Market Through 2012,Gartner, April 2008Gartner, Virtualization Will Drive Major Change in <strong>IT</strong> Infrastructure and Operations in the NextThree Years, Gartner, Mei 2007Geuze R., <strong>van</strong> teeffelen R., Consolidatie en Virtualisatie <strong>van</strong> Intel en UNIX platformen – de praktijk,IBM, maart 2009Golden B., Virtualization for dummies, Wiley Publishing, Hoboken, 2008Haight C. & Colville R.J., Virtualization Is Bringing Together Configuration and PerformanceManagement, Gartner, 2010Haight C., Data Center Conference Survey: Addressing the Operational Challenges of Virtual ServerManagement, Gartner, February 2008.Hau W. & Araujo R., Virtualization and Risk – Key Security Considerations for your EnterpriseArchitecture, Foundstone, November 2007Hietala J.D., Top Virtualization Security Mistakes (and How to Avoid Them), SANS Whitepaper ,August 2009Hoff, The Four Horsemen Of the Virtualization Apocalypse, Blackhat 2008HP, Managing a sustainable virtual environment, HP, Oktober 2009HP, Planning a Microsoft Virtual Server infrastructure with HP ProLiant servers, storage, andmanagement, Hewlett-Packard Development Company, April 2006Huet A., Staquet A., Business Risk Management, FEDICT, Augustus 2006IBM, Creating a Dynamic Infrastructure through Virtualization, IBM Corporation, April 2009InfoGard Laboratories, VMware ESX Server 2.5.0 and VirtualCenter1.2.0 Security Target, 2006ISACA, ISACA Overview and History, ISACA.nl , Maart 2010<strong>IT</strong> Governance Institute (<strong>IT</strong>GI), CobiT 4.1, <strong>IT</strong> Governance Institute (<strong>IT</strong>GI), December 2007Jolliffe G, VMware Virtual infrastructure Security risk assessment, Xtravirt, 2007Jong B. de, Gestandaardiseerd maatwerk in audits op <strong>IT</strong> Beheersing, .ego, juli 2006Klaver C., Challenges that virtualization bring to traditional <strong>IT</strong> security controls,Vurore.nl, April2008Kortchinsky K., CLOUDBURST A VMwareVMware Guest to Host Escape Story, BlackHat USA2009, Juni 2009Lowe S., How virtualization impacts <strong>IT</strong> staff, security and change management, Techtarget.com,maart 2008---------------------------------------------------------------------------------------------------------------------------Pagina 76


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------McAfee, Virtualization and Risk: Key Security Considerations for Your Enterprise Architecture,McAfee.com, November 2007Melançon D., Getting Real About Virtual Environments, Enterprise Networks & Servers, Februari2008Miller R, Cisco Unveils Virtual Switch for VMware, Datacenterknowledge.com, September 2008Montero A., Virtualisatie: all<strong>een</strong> maar voordelen?, de EDP-Auditor, 2009,nummer 1&2.Morgan B, Virtualization , WindowSecurity.com, Januari 2006Muirhead T., Microsoft SQL Server 2005 Virtualization in the Dell Scalable Enterprise, Dell PowerSolutions, November 2006.National Security Agency (NSA), VMware ESX Server 3 Configuration Guide, Ft. Meade, March2008Nederlands Normalisatie Instituut (NNI), Nederlandse Norm NEN-ISO 8402 ‘Kwaliteit, termen endefinities’, NNI, Delft, juli 1989NIVRA & NOREA, Handboek EDP-auditing , Kluwer Bedrijfswetenschappen, Deventer, November1999.Olsen G., Adapt change management processes to include virtualization,Techtarget.com, Maart 2009Pike J.D. & Engstrom D., Server Virtualization in the Scalable Enterprise, Dell Power Solutions,Augustus 2006.Ranada J., Virtualization- Related Security Risk, Nysforum.org, Juni 2009Romano B.J. Virtualization Case Studies, The Seattle Times, February 18, 2008Scalzo, 10 Simple Steps for Boosting Database Performance in a Virtualized Environment, Questsoftware, 2009Singh, Amit, An Introduction to Virtualization, Kernelthread.com, Januari 2004,Snijders, De Groot & De Seriere, Informatiekunde 2 ondernemen met informatie, Educatieve PartnersNederland, Houten, Maart 1999, 2e drukSoror A.A., Aboulnaga A. & Salem K., Database Virtualization: A New Frontier for DatabaseTuning and Physical Design, Universiteit <strong>van</strong> Waterloo, Januari 2007Stevens F., Grembergen W. <strong>van</strong> & Haes S. de, <strong>IT</strong>IL en CobiT en hun toepassing op Sox, Informative,December 2006Szabolcs M., How virtualization will help you to transform the <strong>IT</strong>, DCT Architect, april 2009Toet D., Atos werkt vier jaar aan ICT Vancouver 2010, Computable.nl, Januari 2010Van der Beek M. Korf R. & Smit H.J., Standaarden, is door de bomen het bos nog te zien?,Vurore.nl, April 2009---------------------------------------------------------------------------------------------------------------------------Pagina 77


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------Van Praat & Suerink, Inleiding in EDP-auditing, Ten Hagen & Stam, Den Haag, November 2004, 5edrukVeldhuis B. & Turk R.,”Virtualisatie taxonomie”, Continuity center, Oktober 2008VMware, VMware Infrastructure Architecture Overview, VMware, 2006aVMware, Reducing Server Total Cost of Ownership with VMware Virtualization Software, VMware,2006bVMware, Making Your Business Disaster Ready with Virtual Infrastructure, VMware, 2006cVMware, Automating High Availability (HA) Services with VMware, VMware, 2006dVMware, Security Hardening, VMware, 2008Wagter, R., Berg, M. <strong>van</strong> den, Luijpers, J. & St<strong>een</strong>bergen, M. <strong>van</strong> (2005). Dynamic EnterpriseArchitecture – How to make it work, John Wiley & Sons, Inc., New York.Wininger R., Capacity Management in Virtual Infrastructures, FusionStorm, November 2009Woollard D., NTP in a Virtualised Infrastructure,Vmote, Augustus 2009---------------------------------------------------------------------------------------------------------------------------Pagina 78


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------IndexAppliances .................................................... 28Beschikbaarheid ............................................ 19Cluster ........................................................... 35Continuous availability ................................. 34Denial of service attack ................................. 39Disk shrinking ............................................... 41DiskWiper ..................................................... 41Integriteit ....................................................... 20iSCSI ............................................................. 50LUN .............................................................. 55Man-in-the-middle ........................................ 44NAS .............................................................. 16Near-line hot site ........................................... 34Network Time Protocol (NTP) ..................... 47Non persistent disk ........................................ 41On-line hot site .............................................. 34OTAP ............................................................ 29Promiscuous mode ........................................ 54RPO .............................................................. 34RTO .............................................................. 34SAN .............................................................. 16Service Console ............................................ 15Snapshots ...................................................... 35Vertrouwelijkheid ......................................... 20Virtual Center ............................................... 15Virtual Machines .......................................... 15Virtual Networking Layer ............................. 15Virtual Storage .............................................. 15Virtualization Layer ...................................... 14vLAN ............................................................ 16vMotion......................................................... 11x86-platformen ............................................... 9---------------------------------------------------------------------------------------------------------------------------Pagina 79


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 80


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Bijlage 1 Opgesteld NormenkaderDe binnen deze bijlage opgenomen tabel is de resultante <strong>van</strong> dit onderzoek en toont voor elk CobiT-proces de delta voor beheersmaatregelen in <strong>een</strong><strong>gevirtualiseerde</strong> (database)server <strong>omgeving</strong> ten opzichte <strong>van</strong> <strong>een</strong> niet <strong>gevirtualiseerde</strong> <strong>omgeving</strong>.ReferentieCobiTprocesPO09CobiTprocesAssess andmanage <strong>IT</strong>risksCobiT-beheersdoelstellingEr bestaat <strong>een</strong> beheerst proces voor <strong>IT</strong>risicoidentificatie, beoordeling enbeheersing. Alle <strong>IT</strong>-risico’s en mogelijkeimpact op de processen en doelen <strong>van</strong> <strong>een</strong>organisatie worden onderzocht en binnende organisatie gedeeld.ReferentieBeheersmaatregelRM-01Referentie CobiTbeheersmaatregelPO9.1 <strong>IT</strong> RiskManagementFrameworkGeïdentificeerde beheersmaatregel(Delta)In het <strong>IT</strong>-risicomanagement raamwerkwordt aandacht besteed aan de risico’svoor virtualisatie <strong>van</strong> (database) serversen de impact hier<strong>van</strong> op debedrijfsprocessen, (virtuele) infrastructuuren (<strong>IT</strong>) beheerprocessen. Hierbij moetende volgende onderdelen <strong>van</strong> <strong>een</strong> virtuele<strong>omgeving</strong> worden meegenomen;• Virtual Machine (VM)• Service Console• VirtualCenter• Virtualization Layer• Virtual network• Virtual Storage----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 81


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------PO09ReferentieCobiTprocesPO09CobiTprocesAssess andmanage <strong>IT</strong>risksAssess andmanage <strong>IT</strong>risksCobiT-beheersdoelstellingEr bestaat <strong>een</strong> beheerst proces voor <strong>IT</strong>risicoidentificatie, beoordeling enbeheersing. Alle <strong>IT</strong>-risico’s en mogelijkeimpact op de processen en doelen <strong>van</strong> <strong>een</strong>organisatie worden onderzocht en binnende organisatie gedeeld.Er bestaat <strong>een</strong> beheerst proces voor <strong>IT</strong>risicoidentificatie, beoordeling enbeheersing. Alle <strong>IT</strong>-risico’s en mogelijkeimpact op de processen en doelen <strong>van</strong> <strong>een</strong>organisatie worden onderzocht en binnende organisatie gedeeld.ReferentieBeheersmaatregelRM-02RM-03Referentie CobiTbeheersmaatregelPO9.2 Establishmentof Risk ContextPO9.3 EventIdentificationGeïdentificeerde beheersmaatregel(Delta)Bij het vaststellen <strong>van</strong> de risico contextvoor de bedrijfsprocessen, (<strong>IT</strong>)beheerprocessen en de (virtuele)infrastructuur dient expertise op hetgebied <strong>van</strong> (database)server virtualisatieaanwezig te zijn. Hierbij moeten devolgende onderdelen <strong>van</strong> <strong>een</strong> virtuele<strong>omgeving</strong> worden meegenomen;• Virtual Machine (VM)• Service Console• VirtualCenter• Virtualization Layer• Virtual network• Virtual StorageEr bestaat <strong>een</strong> periodiek proces voor hetidentificeren <strong>van</strong> de bedreigingen voor debedrijfsprocessen, (<strong>IT</strong>) beheerprocessenen de (virtuele) infrastructuur. Hierbijmoeten de specifieke bedreigingen <strong>van</strong><strong>een</strong> virtuele <strong>omgeving</strong> wordenmeegenomen en is expertise op het gebied<strong>van</strong> (database)server virtualisatiebetrokken. De volgende onderdelen <strong>van</strong><strong>een</strong> virtuele <strong>omgeving</strong> moeten hierin iniedergeval worden meegenomen;• Virtual Machine (VM)• Service Console• VirtualCenter• Virtualization Layer• Virtual network• Virtual Storage----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 82


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------PO09ReferentieCobiTprocesPO09CobiTprocesAssess andmanage <strong>IT</strong>risksAssess andmanage <strong>IT</strong>risksCobiT-beheersdoelstellingEr bestaat <strong>een</strong> beheerst proces voor <strong>IT</strong>risicoidentificatie, beoordeling enbeheersing. Alle <strong>IT</strong>-risico’s en mogelijkeimpact op de processen en doelen <strong>van</strong> <strong>een</strong>organisatie worden onderzocht en binnende organisatie gedeeld.Er bestaat <strong>een</strong> beheerst proces voor <strong>IT</strong>risicoidentificatie, beoordeling enbeheersing. Alle <strong>IT</strong>-risico’s en mogelijkeimpact op de processen en doelen <strong>van</strong> <strong>een</strong>organisatie worden onderzocht en binnende organisatie gedeeld.ReferentieBeheersmaatregelRM-04Referentie CobiTbeheersmaatregelPO9.4 RiskAssessmentGeïdentificeerde beheersmaatregel(Delta)Bij het uitvoeren <strong>van</strong> de risicoanalysevoor de bedrijfsprocessen, (<strong>IT</strong>)beheerprocessen en de (virtuele)infrastructuur dient expertise op hetgebied <strong>van</strong> (database)server virtualisatiete worden betrokken. Hierbij moeten devolgende onderdelen <strong>van</strong> <strong>een</strong> virtuele<strong>omgeving</strong> worden meegenomen;• Virtual Machine (VM)• Service Console• VirtualCenter• Virtualization Layer• Virtual network• Virtual StorageRM-05 PO9.5 Risk Response De maatregelen om de risico’s voor debedrijfsprocessen, (<strong>IT</strong>) beheerprocessenen de (virtuele) infrastructuur worden metinhoudelijke experts enverantwoordelijken in de organisatiebesproken. Hierbij moeten de volgendeonderdelen <strong>van</strong> <strong>een</strong> virtuele <strong>omgeving</strong>worden meegenomen;• Virtual Machine (VM)• Service Console• VirtualCenter• Virtualization Layer• Virtual network• Virtual StorageEr bestaat <strong>een</strong> geïntegreerde aanpakwaarbij tevens deskundigen op het gebied<strong>van</strong> virtualisatie zijn betrokken.----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 83


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------AI06ReferentieCobiTprocesAI06CobiTprocesManagechangesManagechangesCobiT-beheersdoelstellingEr bestaat <strong>een</strong> beheerst proces voor hetimplementeren <strong>van</strong> wijzigingen. Dewijzigingen zijn <strong>een</strong> gevolg <strong>van</strong> eisen<strong>van</strong>uit de organisatie en in lijn met debedrijfsstrategie. Het proces is eropgericht om oplossingstijden, verstoringen<strong>van</strong> de informatievoorziening en nazorg tebeperken.Er bestaat <strong>een</strong> beheerst proces voor hetimplementeren <strong>van</strong> wijzigingen. Dewijzigingen zijn <strong>een</strong> gevolg <strong>van</strong> eisen<strong>van</strong>uit de organisatie en in lijn met debedrijfsstrategie. Het proces is eropgericht om oplossingstijden, verstoringen<strong>van</strong> de informatievoorziening en nazorg tebeperken.ReferentieBeheersmaatregelCM-01CM-02Referentie CobiTbeheersmaatregelAI6.1 ChangeStandards andProceduresAI6.1 ChangeStandards andProceduresGeïdentificeerde beheersmaatregel(Delta)De wijzigingsprocedure dient invulling tegeven aan de volgende activiteiten;• Wijzigen <strong>van</strong> de parameters <strong>van</strong> hetplatform waarop de virtuele (database)servers werken;• Toevoegen <strong>van</strong> <strong>een</strong> nieuwe(database)server aan de <strong>omgeving</strong>;• Wijzigen in de templates voor deVirtuele Machine’s;• In en uitschakelen <strong>van</strong> de virtuele(database) servers;• Het migreren <strong>van</strong> <strong>een</strong> virtuele(database)server tussen fysieke servers;• Het updaten (patchen) <strong>van</strong> de virtuelesoftware;• Wijzigingen aan de instellingen voor hetgeautomatiseerd verplaatsen <strong>van</strong> VM’s.Alle wijzigingen en patches voor detussenlaag (virtualization layer) moetenworden getest in <strong>een</strong> fysiek gescheiden<strong>omgeving</strong>.----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 84


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------AI06ReferentieCobiTprocesAI06CobiTprocesManagechangesManagechangesCobiT-beheersdoelstellingEr bestaat <strong>een</strong> beheerst proces voor hetimplementeren <strong>van</strong> wijzigingen. Dewijzigingen zijn <strong>een</strong> gevolg <strong>van</strong> eisen<strong>van</strong>uit de organisatie en in lijn met debedrijfsstrategie. Het proces is eropgericht om oplossingstijden, verstoringen<strong>van</strong> de informatievoorziening en nazorg tebeperken.Er bestaat <strong>een</strong> beheerst proces voor hetimplementeren <strong>van</strong> wijzigingen. Dewijzigingen zijn <strong>een</strong> gevolg <strong>van</strong> eisen<strong>van</strong>uit de organisatie en in lijn met debedrijfsstrategie. Het proces is eropgericht om oplossingstijden, verstoringen<strong>van</strong> de informatievoorziening en nazorg tebeperken.ReferentieBeheersmaatregelCM-03CM-04Referentie CobiTbeheersmaatregelAI6.1 ChangeStandards andProceduresAI6.1 ChangeStandards andProceduresGeïdentificeerde beheersmaatregel(Delta)De ontwikkel, test en acceptatie VM’sworden gehost op <strong>een</strong> server die fysiekgescheiden is <strong>van</strong> de <strong>omgeving</strong> waar deproductie VM’s op worden gehost.De wijzigingsprocedure voorziet erin datvirtuele servers (VM’s) niet <strong>van</strong> deacceptatie naar de productie <strong>omgeving</strong>(oftussen andere <strong>omgeving</strong>en) mogenworden verplaatst.Wanneer <strong>een</strong> organisatie ervoor kiest omdit wel te doen dient de organisatieadditionele beheersmaatregelen te treffen;• Voordat virtuele servers <strong>van</strong> deacceptatie<strong>omgeving</strong> in deproductie<strong>omgeving</strong> worden geplaatstmoeten alle rele<strong>van</strong>te(beveiligings)instellingen, autorisaties enclassificaties worden aangepast aan deeisen die worden gesteld ten aanzien <strong>van</strong>de kwaliteitsaspecten betrouwbaarheid,integriteit en vertrouwelijkheid.• De organisatie dient vast te stellen dat deVM’s all<strong>een</strong> verschillen ten aanzien <strong>van</strong>de geautoriseerde (applicatie of database)wijziging en dat er g<strong>een</strong> andereverschillen aanwezig zijn.----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 85


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------AI06AI06AI06ReferentieCobiTprocesAI06CobiTprocesManagechangesManagechangesManagechangesManagechangesCobiT-beheersdoelstellingEr bestaat <strong>een</strong> beheerst proces voor hetimplementeren <strong>van</strong> wijzigingen. Dewijzigingen zijn <strong>een</strong> gevolg <strong>van</strong> eisen<strong>van</strong>uit de organisatie en in lijn met debedrijfsstrategie. Het proces is eropgericht om oplossingstijden, verstoringen<strong>van</strong> de informatievoorziening en nazorg tebeperken.Er bestaat <strong>een</strong> beheerst proces voor hetimplementeren <strong>van</strong> wijzigingen. Dewijzigingen zijn <strong>een</strong> gevolg <strong>van</strong> eisen<strong>van</strong>uit de organisatie en in lijn met debedrijfsstrategie. Het proces is eropgericht om oplossingstijden, verstoringen<strong>van</strong> de informatievoorziening en nazorg tebeperken.Er bestaat <strong>een</strong> beheerst proces voor hetimplementeren <strong>van</strong> wijzigingen. Dewijzigingen zijn <strong>een</strong> gevolg <strong>van</strong> eisen<strong>van</strong>uit de organisatie en in lijn met debedrijfsstrategie. Het proces is eropgericht om oplossingstijden, verstoringen<strong>van</strong> de informatievoorziening en nazorg tebeperken.Er bestaat <strong>een</strong> beheerst proces voor hetimplementeren <strong>van</strong> wijzigingen. Dewijzigingen zijn <strong>een</strong> gevolg <strong>van</strong> eisen<strong>van</strong>uit de organisatie en in lijn met debedrijfsstrategie. Het proces is eropgericht om oplossingstijden, verstoringen<strong>van</strong> de informatievoorziening en nazorg tebeperken.ReferentieBeheersmaatregelCM-05CM-06CM-07CM-08Referentie CobiTbeheersmaatregelAI6.1 ChangeStandards andProceduresAI6.1 ChangeStandards andProceduresAI6.2 ImpactAssessment,Prioritization andAuthorizationAI6.2 ImpactAssessment,Prioritization andAuthorizationGeïdentificeerde beheersmaatregel(Delta)De wijzigingsprocedure moet erop gerichtzijn dat bij het aanmaken, restoren ofverplaatsen <strong>van</strong> virtuele databaseserversde database instantie wordt aangepast aande identiteit <strong>van</strong> de virtuele server.De wijzigingsprocedure moet erinvoorzien dat wanneer de organisatie <strong>een</strong>appliance <strong>van</strong> de acceptatie naar deproductie<strong>omgeving</strong> gaat verplaatsen dezeaan alle eisen die worden gesteld tenaanzien <strong>van</strong> de kwaliteitsaspectenbetrouwbaarheid, integriteit envertrouwelijkheid voldoet.Voordat <strong>een</strong> VM naar <strong>een</strong> fysieke anderehost wordt verplaatst moet wordenvastgesteld dat de configuratie enpatchniveau <strong>van</strong> de virtuele lagen op deverschillende fysieke hosts gelijk is.De wijzigingsprocedure moet erinvoorzien dat de impact <strong>van</strong> de wijzigingop de totale capaciteit en prestaties <strong>van</strong> defysieke host wordt bepaald en beoordeeld.----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 86


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ReferentieCobiTprocesCobiTprocesCobiT-beheersdoelstellingReferentieBeheersmaatregelCM-09Referentie CobiTbeheersmaatregelAI6.2 ImpactAssessment,Prioritization andAuthorizationGeïdentificeerde beheersmaatregel(Delta)De wijzigingsprocedure dient erin tevoorzien dat bij het verplaatsen <strong>van</strong> <strong>een</strong>(database)server of ander <strong>IT</strong>-componentde dataverzoeken ook juist gerouteerdworden.CM-10AI6.2 ImpactAssessment,Prioritization andAuthorizationVoordat <strong>een</strong> appliance <strong>van</strong> de acceptatienaar de productie<strong>omgeving</strong> wordtverplaatst dient de organisatie vast testellen dat de appliance g<strong>een</strong> malware ofandere gevaarlijke elementen bevat.DS03Manageperformanceand capacityEr bestaat <strong>een</strong> beheerst proces voor hetmonitoren <strong>van</strong> de prestaties en capaciteit<strong>van</strong> de automatisering<strong>omgeving</strong>. Hierbijworden de prestaties en capaciteit <strong>van</strong> deautomatisering<strong>omgeving</strong> geoptimaliseerdvoor de eisen <strong>van</strong> de organisatie.PC-01DS3.1 Performanceand Capacity PlanningEr bestaat <strong>een</strong> duidelijk beschrevenperformance en capaciteitsplan. Het planbesteed aandacht aan de componentenCPU, geheugen, storage en het netwerk.Voor het beheersen <strong>van</strong> dezecomponenten bestaat <strong>een</strong> duidelijkeaanpak en afspraken over de te leverenQOS (quality of service) voor de volgendevirtualisatie lagen: virtual machine,Virtualization Layer, clusters en resourcepools.----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 87


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------DS03ReferentieCobiTprocesDS03CobiTprocesManageperformanceand capacityManageperformanceand capacityCobiT-beheersdoelstellingEr bestaat <strong>een</strong> beheerst proces voor hetmonitoren <strong>van</strong> de prestaties en capaciteit<strong>van</strong> de automatisering<strong>omgeving</strong>. Hierbijworden de prestaties en capaciteit <strong>van</strong> deautomatisering<strong>omgeving</strong> geoptimaliseerdvoor de eisen <strong>van</strong> de organisatie.Er bestaat <strong>een</strong> beheerst proces voor hetmonitoren <strong>van</strong> de prestaties en capaciteit<strong>van</strong> de automatisering<strong>omgeving</strong>. Hierbijworden de prestaties en capaciteit <strong>van</strong> deautomatisering<strong>omgeving</strong> geoptimaliseerdvoor de eisen <strong>van</strong> de organisatie.ReferentieBeheersmaatregelPC-02PC-03Referentie CobiTbeheersmaatregelDS3.2 CurrentPerformance andCapacityDS3.3 FuturePerformance andCapacityGeïdentificeerde beheersmaatregel(Delta)Er bestaat inzicht in de huidige onder enbovengrens <strong>van</strong> geleverde performance engebruikte capaciteit voor momenten met<strong>een</strong> hoge als lage belasting.Er bestaan inzichtelijke referentiekadervoor CPU, geheugen, opslag en netwerkgebruik. Deze componenten wordengemonitored voor de volgendevirtualisatie lagen: VM, VirtualizationLayer, clusters en resource pools. Dereferentiekaders zijn actueel en wordengebruikt om te reageren op overbelastingvolgens het geformuleerde performanc<strong>een</strong> capaciteitsplan.Actuele referentiekaders worden gebruiktom de toekomstige prestatie indicatorenen het capaciteitsverbruik te voorspellen.Analyses worden gebruikt om de impactop de <strong>gevirtualiseerde</strong> infrastructuur(CPU, geheugen, opslag en netwerk) tebepalen. Voor eventuele performance encapaciteitsproblemen worden actiesgedefinieerd, gecommuniceerd engemonitored.----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 88


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------DS03DS04ReferentieCobiTprocesDS03CobiTprocesManageperformanceand capacityManageperformanceand capacityEnsurecontinuousserviceCobiT-beheersdoelstellingEr bestaat <strong>een</strong> beheerst proces voor hetmonitoren <strong>van</strong> de prestaties en capaciteit<strong>van</strong> de automatisering<strong>omgeving</strong>. Hierbijworden de prestaties en capaciteit <strong>van</strong> deautomatisering<strong>omgeving</strong> geoptimaliseerdvoor de eisen <strong>van</strong> de organisatie.Er bestaat <strong>een</strong> beheerst proces voor hetmonitoren <strong>van</strong> de prestaties en capaciteit<strong>van</strong> de automatisering<strong>omgeving</strong>. Hierbijworden de prestaties en capaciteit <strong>van</strong> deautomatisering<strong>omgeving</strong> geoptimaliseerdvoor de eisen <strong>van</strong> de organisatie.Er bestaat <strong>een</strong> beheerst proces om tezorgen voor de continue beschikbaarheid<strong>van</strong> de automatiserings<strong>omgeving</strong>. Hierbijwordt de impact voor de bedrijfsprocessen<strong>van</strong> <strong>een</strong> calamiteit of <strong>een</strong> incident tot <strong>een</strong>minimum beperkt.ReferentieBeheersmaatregelPC-04PC-05BM-01Referentie CobiTbeheersmaatregelDS3.4 <strong>IT</strong> ResourcesAvailabilityDS3.5 Monitoring andReportingDS4.1 <strong>IT</strong> ContinuityFrameworkGeïdentificeerde beheersmaatregel(Delta)De ontwikkelingen op het gebied <strong>van</strong>prestatie en capaciteit managementworden periodiek verwerkt in <strong>een</strong>resource plan ten opzichte <strong>van</strong>beschikbare resources. Er wordt rekeninggehouden met de geldende QOS (qualityof service) afspraken <strong>van</strong> de specifieke<strong>gevirtualiseerde</strong> <strong>omgeving</strong>. Ook bestaat eraandacht voor gemaakte beleid keuzes(bijvoorbeeld of het mogelijk is dat hetgeformuleerde continuïteitsplan kanblijven worden uitgevoerd).De actuele informatie <strong>van</strong> geleverdeprestaties en verbruikte capaciteit voor devolgende virtualisatie lagen: VM,Virtualization Layer, clusters en resourcepools worden gebruikt om de actueledienstverlening verder te optimaliseren enom over de geleverde QOS te rapporterenrichting de gebruikersorganisatie.Er zijn organisatorische keuzes gemaaktover de manier waarop invulling wordtgegeven aan continuïteitsmanagement.Hierbij zijn de mogelijkheden <strong>van</strong>virtualisatie geëvalueerd en is rekeninggehouden met de voor en nadelen <strong>van</strong>virtualisatie, impact op infrastructuur enRTO / RPO eisen <strong>van</strong>uit de organisatie.----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 89


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ReferentieCobiTprocesDS04CobiTprocesEnsurecontinuousserviceCobiT-beheersdoelstellingEr bestaat <strong>een</strong> beheerst proces om tezorgen voor de continue beschikbaarheid<strong>van</strong> de automatiserings<strong>omgeving</strong>. Hierbijwordt de impact voor de bedrijfsprocessen<strong>van</strong> <strong>een</strong> calamiteit of <strong>een</strong> incident tot <strong>een</strong>minimum beperkt.ReferentieBeheersmaatregelBM-02Referentie CobiTbeheersmaatregelDS4.2 <strong>IT</strong> ContinuityPlansGeïdentificeerde beheersmaatregel(Delta)Er bestaat <strong>een</strong> uitgewerktcontinuïteitsbeleid en vertaling naar <strong>een</strong>concreet plan.Er heeft <strong>een</strong> inventarisatie <strong>van</strong> kritiekeresources plaatsgevonden.Binnen het plan bestaat aandacht voor deBeschikbaarheid, Integriteit enVertrouwelijkheid classificatie <strong>van</strong> devirtuele-infrastructuur en kritieke procesketens <strong>van</strong> VM’s binnen en over meerderefysieke server h<strong>een</strong>.De richtlijnen, rollen,verantwoordelijkheden, procedures,communicatie processen en test aanpakzijn duidelijk beschreven voor de virtueleinfrastructuur.Er wordt rekeninggehouden met niet actieve VM’s.Er is zekerheid verkregen over de matewaarin de gekozen implementatie <strong>van</strong>virtualisatiefunctionaliteit geschikt is voorde desbetreffende applicatie en wordtondersteund door leveranciers.----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 90


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ReferentieCobiTprocesDS04CobiTprocesEnsurecontinuousserviceCobiT-beheersdoelstellingEr bestaat <strong>een</strong> beheerst proces om tezorgen voor de continue beschikbaarheid<strong>van</strong> de automatiserings<strong>omgeving</strong>. Hierbijwordt de impact voor de bedrijfsprocessen<strong>van</strong> <strong>een</strong> calamiteit of <strong>een</strong> incident tot <strong>een</strong>minimum beperkt.ReferentieBeheersmaatregelBM-03Referentie CobiTbeheersmaatregelDS4.3 Critical <strong>IT</strong>ResourcesGeïdentificeerde beheersmaatregel(Delta)Voor de kritieke resources is <strong>een</strong> concreetplan uitgewerkt waarbij rekening wordtgehouden met de RTO en RPO eisen. Deeisen zijn vertaald naar concreteimplementaties binnen de virtueleinfrastructuur.DS04DS04DS04EnsurecontinuousserviceEnsurecontinuousserviceEnsurecontinuousserviceEr bestaat <strong>een</strong> beheerst proces om tezorgen voor de continue beschikbaarheid<strong>van</strong> de automatiserings<strong>omgeving</strong>. Hierbijwordt de impact voor de bedrijfsprocessen<strong>van</strong> <strong>een</strong> calamiteit of <strong>een</strong> incident tot <strong>een</strong>minimum beperkt.Er bestaat <strong>een</strong> beheerst proces om tezorgen voor de continue beschikbaarheid<strong>van</strong> de automatiserings<strong>omgeving</strong>. Hierbijwordt de impact voor de bedrijfsprocessen<strong>van</strong> <strong>een</strong> calamiteit of <strong>een</strong> incident tot <strong>een</strong>minimum beperkt.Er bestaat <strong>een</strong> beheerst proces om tezorgen voor de continue beschikbaarheid<strong>van</strong> de automatiserings<strong>omgeving</strong>. Hierbijwordt de impact voor de bedrijfsprocessen<strong>van</strong> <strong>een</strong> calamiteit of <strong>een</strong> incident tot <strong>een</strong>minimum beperkt.BM-04BM-05BM-06DS4.4 Maintenance ofthe <strong>IT</strong> Continuity PlanDS4.5 Testing of the<strong>IT</strong> Continuity PlanDS4.6 <strong>IT</strong> ContinuityPlan TrainingVoor redundant uitgevoerde VM’sbestaan maatregelen die ervoor waken datde VM’s op fysiek gescheiden serversworden uitgevoerd.Voor wijzigingen in het continuïteitsplanwordt de impact op de virtueleinfrastructuurverwerkt.Wijzigingen op de virtuele-infrastructuurworden verwerkt in bestaande procedures.Het continuïteitsplan / disaster recoverywordt periodiek getoetst. Hierbij wordtgelet op geschiktheid <strong>van</strong> degeïmplementeerde procedures voor devirtuele-infrastructuur.Er bestaat voldoende kennis en kunde <strong>van</strong>de virtuele-infrastructuur zodat hetcontinuïteitsplan kan worden uitgevoerd.----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 91


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------DS04DS04DS04ReferentieCobiTprocesDS04CobiTprocesEnsurecontinuousserviceEnsurecontinuousserviceEnsurecontinuousserviceEnsurecontinuousserviceCobiT-beheersdoelstellingEr bestaat <strong>een</strong> beheerst proces om tezorgen voor de continue beschikbaarheid<strong>van</strong> de automatiserings<strong>omgeving</strong>. Hierbijwordt de impact voor de bedrijfsprocessen<strong>van</strong> <strong>een</strong> calamiteit of <strong>een</strong> incident tot <strong>een</strong>minimum beperkt.Er bestaat <strong>een</strong> beheerst proces om tezorgen voor de continue beschikbaarheid<strong>van</strong> de automatiserings<strong>omgeving</strong>. Hierbijwordt de impact voor de bedrijfsprocessen<strong>van</strong> <strong>een</strong> calamiteit of <strong>een</strong> incident tot <strong>een</strong>minimum beperkt.Er bestaat <strong>een</strong> beheerst proces om tezorgen voor de continue beschikbaarheid<strong>van</strong> de automatiserings<strong>omgeving</strong>. Hierbijwordt de impact voor de bedrijfsprocessen<strong>van</strong> <strong>een</strong> calamiteit of <strong>een</strong> incident tot <strong>een</strong>minimum beperkt.Er bestaat <strong>een</strong> beheerst proces om tezorgen voor de continue beschikbaarheid<strong>van</strong> de automatiserings<strong>omgeving</strong>. Hierbijwordt de impact voor de bedrijfsprocessen<strong>van</strong> <strong>een</strong> calamiteit of <strong>een</strong> incident tot <strong>een</strong>minimum beperkt.ReferentieBeheersmaatregelBM-07BM-08BM-09BM-10Referentie CobiTbeheersmaatregelDS4.7 Distribution ofthe <strong>IT</strong> Continuity PlanDS4.8 <strong>IT</strong> ServicesRecovery andResumptionDS4.9 Offsite BackupStorageDS4.10 PostresumptionReviewGeïdentificeerde beheersmaatregel(Delta)Het continuïteitsplan wordt verstrekt aanbeheerders <strong>van</strong> de virtuele-infrastructuur.Wijzigingen in het continuïteitsplan ophet niveau <strong>van</strong> de virtuele-infrastructuurworden verstrekt aan alle betrokkenen.Er bestaan procedures om allebetrokkenen te informeren over de impactvoor de organisatie <strong>van</strong>continuïteitsmaatregelen op de virtueleinfrastructuur.De uitwijklocatie en virtueleinfrastructuurvoldoen aan dezelfde eisenals de primaire productielocatie envirtuele-infrastructuur.Back-ups <strong>van</strong> de Virtuele-infrastructuuren VM's die extern worden opgeslagenzijn geclassificeerd op basis <strong>van</strong>Beschikbaarheid, integriteit envolledigheid. De offsite opslaglocatievoldoet aan de BIV classificatieDe resultaten <strong>van</strong> <strong>een</strong> succesvolleuitvoering <strong>van</strong> het continuïteitsplanworden geëvalueerd. Hierbij worden deprocedures voor de virtuele-infrastructuurbeoordeeld op mogelijke verbeteringen.----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 92


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------DS05DS05ReferentieCobiTprocesDS05CobiTprocesEnsuresystemssecurityEnsuresystemssecurityEnsuresystemssecurityCobiT-beheersdoelstellingEr bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.Er bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.Er bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.ReferentieBeheersmaatregelSE-01SE-02SE-03Referentie CobiTbeheersmaatregelDS5.1 Management of<strong>IT</strong> SecurityDS5.2 <strong>IT</strong> SecurityPlanDS5.5 SecurityTesting, Surveillanceand MonitoringGeïdentificeerde beheersmaatregel(Delta)De consequenties <strong>van</strong> virtualisatie op de<strong>IT</strong> beveiliging is afgestemd met het(strategisch) management <strong>van</strong> deorganisatieHet <strong>IT</strong> beveiligingsplan besteedt aandachtaan de rollen, verantwoordelijkheden,beleid, standaarden en procedures metbetrekking tot de <strong>gevirtualiseerde</strong>infrastructuur laag.Er bestaat <strong>een</strong> periodiek proces voor hetmonitoren <strong>van</strong> beveiligingsinstellingenten opzichte <strong>van</strong> <strong>een</strong> gedefinieerdestandaard voor de <strong>gevirtualiseerde</strong>infrastructuur laag.----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 93


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------DS05DS05ReferentieCobiTprocesDS05CobiTprocesEnsuresystemssecurityEnsuresystemssecurityEnsuresystemssecurityCobiT-beheersdoelstellingEr bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.Er bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.Er bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.ReferentieBeheersmaatregelSE-04SE-05SE-06Referentie CobiTbeheersmaatregelDS5.9 MaliciousSoftware Prevention,Detection andCorrectionDS5.4 User AccountManagementDS5.5 SecurityTesting, Surveillanceand MonitoringGeïdentificeerde beheersmaatregel(Delta)Elke VM is voorzien <strong>van</strong> antivirus,antispyware, intrusion detection, securityhardening en patch management. Deingerichte procedures zorgen ervoor datdeze maatregelen ook wordenafgedwongen voor eventueel slapende(niet actieve) virtual machines.Beperk het aantal gebruikers die <strong>een</strong>remote connectie toegang kunnen krijgentot <strong>een</strong> VM tot het strikt noodzakelijke.Deze gebruikers beschikken overfunctionaliteit om de VM uit te schakelenof externe apparatuur te configureren.Er bestaan geaccordeerde Virtual Machinetemplates in over<strong>een</strong>stemming met degedefinieerde kwaliteitsaspectenbeschikbaarheid, integriteit envolledigheid.----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 94


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------DS05DS05ReferentieCobiTprocesDS05CobiTprocesEnsuresystemssecurityEnsuresystemssecurityEnsuresystemssecurityCobiT-beheersdoelstellingEr bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.Er bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.Er bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.ReferentieBeheersmaatregelSE-07SE-08SE-09Referentie CobiTbeheersmaatregelDS5.11 Exchange ofSensitive DataDS5.5 SecurityTesting, Surveillanceand MonitoringDS5.11 Exchange ofSensitive DataGeïdentificeerde beheersmaatregel(Delta)Blokkeer het gebruik <strong>van</strong> copy-pastefunctionaliteit tussen de remote consol<strong>een</strong> het VM besturingssysteem. Blokkeerdeze functionaliteit op elke VM en bijvoorkeur binnen de voorgedefinieerdetemplates.Maak g<strong>een</strong> gebruik <strong>van</strong> non persistentdisks voor productie servers.Indien non persistent disks wordentoegepast dienen er additionelemaatregelen te zijn geïmplementeerd omlogfiles veilig te stellen, bijvoorbeeld <strong>een</strong>centrale log serverBlokkeer het mogelijke gebruik <strong>van</strong>externe apparatuur voor alle VM’s, tenzijstrikt noodzakelijk. Er bestaat <strong>een</strong>duidelijk beleid en procedures voor hetgebruik <strong>van</strong> eventuele externe apparatuur.----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 95


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------DS05DS05ReferentieCobiTprocesDS05CobiTprocesEnsuresystemssecurityEnsuresystemssecurityEnsuresystemssecurityCobiT-beheersdoelstellingEr bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.Er bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.Er bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.ReferentieBeheersmaatregelSE-10SE-11SE-12Referentie CobiTbeheersmaatregelDS5.11 Exchange ofSensitive DataDS5.5 SecurityTesting, Surveillanceand MonitoringDS5.3 IdentityManagementGeïdentificeerde beheersmaatregel(Delta)Blokkeer het automatisch detecteren <strong>van</strong>USB devices voor VM’s.Blokkeer de functionaliteit <strong>van</strong> diskshrinking of disk wiper indien hier g<strong>een</strong>noodzaak toe bestaat.VMWare ESX specifiek: disk shrinkingen disk wiper zijn methoden om deschijfruimte groter / kleiner te maken.Frequent gebruik kan leiden tot het nietmeer beschikbaar zijn <strong>van</strong> virtuele schijf.Toegang tot logische systeembestanden(Virtual Machine) zijn afgeschemd voorongeoorloofde toegang.VMware ESX specifiek: Toegangsrechtentot het configuratiebestand (.vmx) moetingesteld zijn als read, write, execute(rwx) voor eigenaar en read en execute (rx)voor Group (755). Toegangsrechtenvoor de virtual disk <strong>van</strong> de virtualmachine (.vmdk) moet ingesteld zijn alsread en write(rw-) voor de owner (600).Voor al deze bestanden moet de user enGroup ingesteld zijn als root.----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 96


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------DS05DS05ReferentieCobiTprocesDS05CobiTprocesEnsuresystemssecurityEnsuresystemssecurityEnsuresystemssecurityCobiT-beheersdoelstellingEr bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.Er bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.Er bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.ReferentieBeheersmaatregelSE-13SE-14SE-15Referentie CobiTbeheersmaatregelDS5.9 MaliciousSoftware Prevention,Detection andCorrectionDS5.5 SecurityTesting, Surveillanceand MonitoringDS5.10 NetworkSecurityGeïdentificeerde beheersmaatregel(Delta)Controleer periodiek op nieuwe patchesen updates. Installeer uitsluitend patchesgeaccordeerd door leverancier <strong>van</strong> deService Console.Patches doorlopen het algemene chang<strong>een</strong> configuratie management proces.Gebruik <strong>een</strong> beveiligingstool waarvoor isvastgesteld dat deze geschikt is voor hetcontroleren <strong>van</strong> beveiligingsinstellingen<strong>van</strong> de Service Console. Behandel deService Console niet als <strong>een</strong> standaardbesturingssysteem.Blokkeer alle inkomende en uitgaandeverkeer <strong>van</strong> de Service Console firewallindien hier g<strong>een</strong> actieve service aan isgekoppeld. Sta uitsluitend connecties naarinterne beveiligde netwerken toe enblokkeer connecties naar het internet.----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 97


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------DS05DS05ReferentieCobiTprocesDS05CobiTprocesEnsuresystemssecurityEnsuresystemssecurityEnsuresystemssecurityCobiT-beheersdoelstellingEr bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.Er bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.Er bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.ReferentieBeheersmaatregelSE-16SE-17SE-18Referentie CobiTbeheersmaatregelDS5.10 NetworkSecurityDS5.10 NetworkSecurityDS5.10 NetworkSecurityGeïdentificeerde beheersmaatregel(Delta)Sta uitsluitend als veilig bestempeldeprotocollen toe voor Service Consoleconnecties. Blokkeer clear textprotocollen als FTP, Telnet e.d.Beperk het gebruik <strong>van</strong> (third party)software en services binnen de ServiceConsole tot het strikt noodzakelijke. DeService console dient uitsluitend voorbeheer doeleinden. Applicaties en serviceshebben betrekking totbeheerfunctionaliteit zoals opslag,authentificatie, NTP of back-up tools.Documenteer voor de Service Consolealle additionele poorten of geïnstalleerdeservices die zijn opengezet ofgeïnstalleerd met <strong>een</strong> toelichting.----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 98


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------DS05DS05ReferentieCobiTprocesDS05CobiTprocesEnsuresystemssecurityEnsuresystemssecurityEnsuresystemssecurityCobiT-beheersdoelstellingEr bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.Er bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.Er bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.ReferentieBeheersmaatregelSE-19SE-20SE-21Referentie CobiTbeheersmaatregelDS5.8 CryptographicKey ManagementDS5.9 MaliciousSoftware Prevention,Detection andCorrectionDS5.3 IdentityManagementGeïdentificeerde beheersmaatregel(Delta)Connecties tussen clients en de ServiceConsole is middels encryptie (bijv. SSL)beveiligd. Maak hierbij gebruik <strong>van</strong>erkende ‘third party’ certificaten.Service Console toegang middels webservices is beperkt in functionaliteit enbeveiligd tegen aanvallen door goed patchmanagement.Zorg voor sterke authenticatiemaatregelen voor toegang tot de serviceconsole. Stel minimaal eisen ten aanzien<strong>van</strong> de ouderdom en complexiteit <strong>van</strong>wachtwoorden.----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 99


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------DS05ReferentieCobiTprocesDS05CobiTprocesEnsuresystemssecurityEnsuresystemssecurityCobiT-beheersdoelstellingEr bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.Er bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.ReferentieBeheersmaatregelSE-22SE-23Referentie CobiTbeheersmaatregelDS5.3 IdentityManagementDS5.3 IdentityManagementGeïdentificeerde beheersmaatregel(Delta)Beperk het aantal beheerders met toegangtot de Service Console tot het striktnoodzakelijke. Maak gebruik <strong>van</strong>persoonlijke accounts en zorg datgenerieke accounts niet worden gebruiktvoor algemene beheertaken.VMware specifiek: Geef uitsluitend <strong>een</strong>beperkte Groep gebruikers rechten voorSudo/SUBeperk directe beheer via de ServiceConsole tot het strikt noodzakelijke.Maak zoveel mogelijk gebruik <strong>van</strong> <strong>een</strong> alsveilig geclassificeerde en ondersteundebeheerapplicatie.VMware specifiek: Gebruik vooralgem<strong>een</strong> beheer zoveel mogelijk debeschikbare beheerapplicaties als VIclienten VirtualCenter.----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 100


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ReferentieCobiTprocesDS05CobiTprocesEnsuresystemssecurityCobiT-beheersdoelstellingEr bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.ReferentieBeheersmaatregelSE-24Referentie CobiTbeheersmaatregelDS5.5 SecurityTesting, Surveillanceand MonitoringGeïdentificeerde beheersmaatregel(Delta)Logfiles registeren minimaal de volgendeacties:- het starten en stoppen <strong>van</strong> audit functies- het opstarten en afsluiten <strong>van</strong> virtualmachines- het aanmaken en verwijderen <strong>van</strong> virtualmachines- configureren <strong>van</strong> alarm of taken- alle identificatie en authenticatie acties.DS05DS05EnsuresystemssecurityEnsuresystemssecurityEr bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.Er bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.SE25-SE-26DS5.5 SecurityTesting, Surveillanceand MonitoringDS5.5 SecurityTesting, Surveillanceand MonitoringLogfiles worden op <strong>een</strong> afgeschermdelocatie opgeslagen en zijn uitsluitend door<strong>een</strong> beperkte groep gebruikers teraadplegenLog files worden voor <strong>een</strong> bepaaldeperiode bewaard en er zijn maximageformuleerd voor de retentie <strong>van</strong> logbestanden.De registreerde events <strong>van</strong> devirtualisatielaag worden periodiek door<strong>een</strong> security functionaris met virtualisatiekennis gereviewed. Over opvallende /afwijkende events wordt melding gemaakten de vereiste opvolging uitgevoerd.----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 101


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------DS05DS05ReferentieCobiTprocesDS05CobiTprocesEnsuresystemssecurityEnsuresystemssecurityEnsuresystemssecurityCobiT-beheersdoelstellingEr bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.Er bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.Er bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.ReferentieBeheersmaatregelSE-27SE-28SE-29Referentie CobiTbeheersmaatregelDS5.5 SecurityTesting, Surveillanceand MonitoringDS5.5 SecurityTesting, Surveillanceand MonitoringDS5.5 SecurityTesting, Surveillanceand MonitoringGeïdentificeerde beheersmaatregel(Delta)Er bestaat <strong>een</strong> bestand integriteit controlevoor belangrijke configuratie bestandenmet behulp <strong>van</strong> <strong>een</strong> beveiligings- ofchecksumapplicatie. Toegang tot dezeconfiguratiebestanden is afgeschermd.VMware specifiek: Voor VMware ESXdient integriteit voor de volgendebestanden te worden vastgesteld:/etc/profile /etc/ssh/sshd_config/etc/pam.d/system_auth /etc/ntp/etc/ntp.conf /etc/passwd/etc/group /etc/sudoers//etc/shadow /etc/VMwareZorg ervoor dat de klokken tussenvirtualisatieservers, VM en anderecomponenten binnen het netwerk (o.a. <strong>een</strong>domain controller) zijn gesynchroniseerd.VMware specifiek: Tijdsynchronisatiekan worden toegepast bijvoorbeeld doormiddel <strong>van</strong> NTP.Voor elke virtualisatieserver bestaat <strong>een</strong>aparte directory voor file systembestanden en temp/werkdirectories.VMware specifiek: installeer de volgendedirecories elk op <strong>een</strong> aparte partitie:/home, /tmp en /var/log (/var)----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 102


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------DS05DS05ReferentieCobiTprocesDS05CobiTprocesEnsuresystemssecurityEnsuresystemssecurityEnsuresystemssecurityCobiT-beheersdoelstellingEr bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.Er bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.Er bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.ReferentieBeheersmaatregelSE-30SE-31SE-32Referentie CobiTbeheersmaatregelDS5.11 Exchange ofSensitive DataDS5.2 <strong>IT</strong> SecurityPlanDS5.4 User AccountManagementGeïdentificeerde beheersmaatregel(Delta)Er bestaat <strong>een</strong> duidelijk beleid enprocedures voor het gebruik <strong>van</strong> eventueleexterne apparatuur. Blokkeer hetautomatisch detecteren <strong>van</strong> USB devicesvoor de Service Console. Het mogelijkegebruik <strong>van</strong> externe apparatuur door deService Console is geblokkeerd tenzijstrikt noodzakelijk.Indien er gebruik wordt gemaakt <strong>van</strong> <strong>een</strong>centale beheerapplicatie, dan bestaan erduidelijke richtlijnen en procedures overde inrichting en werking <strong>van</strong> dezeapplicatie.VMware specifiek: Wijzig niet deconfiguratie <strong>van</strong> het standaard account“vpxuser”. Alle connecties <strong>van</strong>uitVirtualCenter worden uitgevoerd met ditgenerieke account.Onderscheid het beheer <strong>van</strong> de virtueleinfrastructuurten opzichte <strong>van</strong> het beheer <strong>van</strong>besturingssystemen. Er bestaat <strong>een</strong> duidelijkescheiding tussen de taken enverantwoordelijkheden voor beide typenbeheergroepen.----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 103


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------DS05ReferentieCobiTprocesDS05CobiTprocesEnsuresystemssecurityEnsuresystemssecurityCobiT-beheersdoelstellingEr bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.Er bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.ReferentieBeheersmaatregelSE-33SE-34Referentie CobiTbeheersmaatregelDS5.4 User AccountManagementDS5.10 NetworkSecurityGeïdentificeerde beheersmaatregel(Delta)Gebruik verschillende groepen beheerdersbinnen de virtuele-infrastructuur. Groepen zijnopgezet op basis <strong>van</strong> least privilege. Er bestaat<strong>een</strong> duidelijke beschrijving <strong>van</strong> taken enverantwoordelijkheden voor de gedefinieerdebeheergroepen.Het infrastructurele en beheernetwerkdienen bij voorkeur fysiek maar minimaallogisch <strong>van</strong> elkaar te zijn gescheidenVMware specifiek:- Infrastructurele netwerk: voor hetafschermen <strong>van</strong> bepaalde infrastructuurservices als iSCI, Vmotion e.d.- beheernetwerk:voor het afschermen <strong>van</strong>beheeractiviteiten- gebruikersnetwerk: het operationelenetwerk <strong>van</strong> bedrijfsvoering----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 104


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------DS05ReferentieCobiTprocesDS05CobiTprocesEnsuresystemssecurityEnsuresystemssecurityCobiT-beheersdoelstellingEr bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.Er bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.ReferentieBeheersmaatregelSE-35SE-36Referentie CobiTbeheersmaatregelDS5.10 NetworkSecurityDS5.10 NetworkSecurityGeïdentificeerde beheersmaatregel(Delta)De gebruikersnetwerken dienen fysiek<strong>van</strong> het infrastructurele en beheernetwerkte zijn gescheiden.VMware specifiek:- Infrastructurele netwerk: voor hetafschermen <strong>van</strong> bepaalde infrastructuurservices als iSCI, Vmotion e.d.- beheernetwerk:voor het afschermen <strong>van</strong>beheeractiviteiten- gebruikersnetwerk: het operationelenetwerk <strong>van</strong> bedrijfsvoeringBeperk de connectie tussen operationelegebruikersnetwerken en hetbeheernetwerk tot het strikt noodzakelijk<strong>een</strong> maak altijd gebruik <strong>van</strong> <strong>een</strong> externefirewall.VMware specifiek:- Infrastructurele netwerk: voor hetafschermen <strong>van</strong> bepaalde infrastructuurservices als iSCI, Vmotion e.d.- beheernetwerk:voor het afschermen <strong>van</strong>beheeractiviteiten- gebruikersnetwerk: het operationelenetwerk <strong>van</strong> bedrijfsvoering----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 105


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------DS05ReferentieCobiTprocesDS05CobiTprocesEnsuresystemssecurityEnsuresystemssecurityCobiT-beheersdoelstellingEr bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.Er bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.ReferentieBeheersmaatregelSE-38SE-39Referentie CobiTbeheersmaatregelDS5.10 NetworkSecurityDS5.10 NetworkSecurityGeïdentificeerde beheersmaatregel(Delta)Netwerken zijn gesegmenteerd in fysiek<strong>een</strong> logische netwerken conform hetgestelde beleid en BIV classificaties.Er bestaan duidelijke procedures voor hetin stand houden <strong>van</strong> de gedefinieerdenetwerksegmentatie enbeveiligingsinstellingen (policies) bij hetmigreren <strong>van</strong> VM’s over fysieke servers.VMware specifiek: VMware ondersteundsoftware matige oplossingen die <strong>een</strong> VMen ingestelde policies aan elkaar koppelt.Een voorbeeld <strong>van</strong> <strong>een</strong> ondersteunendbeheercomponent is de Citco Nexus1000V virtual switch----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 106


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ReferentieCobiTprocesDS05CobiTprocesEnsuresystemssecurityCobiT-beheersdoelstellingEr bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.ReferentieBeheersmaatregelSE-40Referentie CobiTbeheersmaatregelDS5.10 NetworkSecurityGeïdentificeerde beheersmaatregel(Delta)Een organisatie heeftbeveiligingsfunctionaliteit geïnstalleerdvoor de beheersing <strong>van</strong> de virtuelenetwerk laag in relatie met het fusiekenetwerkDS05EnsuresystemssecurityEr bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.SE-41DS5.10 NetworkSecurityZorg dat MAC-adres instellingen nietvoor aanvallen zijn te misbruiken en zorgvoor <strong>een</strong> configuratie waarbij degeconfigureerde instellingen niet zijn tewijzigen.VMware specifiek:Bij MAC-addressspoofing probeert <strong>een</strong> aanvaller zich tepresenteren als <strong>een</strong> betrouwbare VM doorhet unieke MAC-adres te imiteren. Stelonderstaande parameters als volgt in:MAC address changes: REJECTForged transmission: REJECT----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 107


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------DS05DS05ReferentieCobiTprocesDS05CobiTprocesEnsuresystemssecurityEnsuresystemssecurityEnsuresystemssecurityCobiT-beheersdoelstellingEr bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.Er bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.Er bestaat <strong>een</strong> beheerst proces voor hetbeveiligen <strong>van</strong> deautomatiserings<strong>omgeving</strong>. Hierbij wordtde integriteit <strong>van</strong> deinformatievoorziening en <strong>IT</strong>infrastructuuronderhouden waarbij deimpact <strong>van</strong> beveiligingskwetsbaarhedenen incidenten tot <strong>een</strong> minimum wordenbeperkt.ReferentieBeheersmaatregelSE-42SE-43SE-44Referentie CobiTbeheersmaatregelDS5.10 NetworkSecurityDS5.10 NetworkSecurityDS5.2 <strong>IT</strong> SecurityPlanGeïdentificeerde beheersmaatregel(Delta)Maak g<strong>een</strong> gebruik <strong>van</strong> “promiscuousmode” voor alledaagse bedrijfsvoering.Deze maatregel geldt voor alle switchesen poort groepen afzonderlijk.Promicuous mode stuurt alle data door inplaats <strong>van</strong> uitsluitend de noodzakelijkeframes.Indien gebruik wordt gemaakt <strong>van</strong>gea<strong>van</strong>ceerde virtualisatiefunctionaliteitzoals Vmotion, dient de opslaginfrastructuur hierop te zijn ingericht.Keuzes voor <strong>een</strong> bepaalde technologiezijn in over<strong>een</strong>stemming met destrategische bedrijfsdoelstellingen.Er bestaan duidelijke procedures enrichtlijnen voor de manier waarop binnende virtuele opslag infrastructuurbeschikbare resources worden ingezetvoor verschillendeinformatievraagstukken.Er bestaan duidelijke richtlijnen hoeopslag resources worden gesegmenteerdd.m.v. zoning of LUN masking----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 108


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------DS09DS09DS09ReferentieCobiTprocesDS09CobiTprocesManage theconfigurationManage theconfigurationManage theconfigurationManage theconfigurationCobiT-beheersdoelstellingEr bestaat <strong>een</strong> beheerst proces voor hetbeheren <strong>van</strong> de configuratie. Hierbij wordtde infrastructuur, verschillendecomponenten en mogelijkhedengeoptimaliseerd, daarnaast worden allecomponenten juist en vollediggeregistreerd.Er bestaat <strong>een</strong> beheerst proces voor hetbeheren <strong>van</strong> de configuratie. Hierbij wordtde infrastructuur, verschillendecomponenten en mogelijkhedengeoptimaliseerd, daarnaast worden allecomponenten juist en vollediggeregistreerd.Er bestaat <strong>een</strong> beheerst proces voor hetbeheren <strong>van</strong> de configuratie. Hierbij wordtde infrastructuur, verschillendecomponenten en mogelijkhedengeoptimaliseerd, daarnaast worden allecomponenten juist en vollediggeregistreerd.Er bestaat <strong>een</strong> beheerst proces voor hetbeheren <strong>van</strong> de configuratie. Hierbij wordtde infrastructuur, verschillendecomponenten en mogelijkhedengeoptimaliseerd, daarnaast worden allecomponenten juist en vollediggeregistreerd.ReferentieBeheersmaatregelCO-01CO-02CO-03CO-04Referentie CobiTbeheersmaatregelDS9.1 ConfigurationRepository andBaselineDS9.1 ConfigurationRepository andBaselineDS9.1 ConfigurationRepository andBaselineDS9.2 Identificationand Maintenance ofConfiguration ItemsGeïdentificeerde beheersmaatregel(Delta)Voor elke virtuele (database)server isvastgelegd waarvoor de server dient(welke bedrijfsprocessen ermee wordenondersteund), welke applicaties, databasesen besturingssystemen hiervoor wordengebruikt, op welke fysieke host de serverdraait en welke parameters zijn ingesteld.Periodiek wordt beoordeeld of deorganisatie over voldoende en juistelicenties beschikt voor de virtuele(database) servers.De conponenten <strong>van</strong> de geïmplementeerdevirtuele architectuur zijn opgenomen inde CMDB <strong>van</strong> de organisatie en zijngeclassificeerd ten aanzien <strong>van</strong> dekwaliteitsaspecten beschikbaarheid,integriteit en vertrouwelijkheid.Wijzigingen in instellingen <strong>van</strong> virtuele(database) servers ennetwerkcomponenten worden juist, tijdigen volledig vastgelegd. Voor elke virtuele(database)server en netwerkcomponentenworden de historischegegevens/instellingen bewaard.----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 109


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------DS09ReferentieCobiTprocesDS09CobiTprocesManage theconfigurationManage theconfigurationCobiT-beheersdoelstellingEr bestaat <strong>een</strong> beheerst proces voor hetbeheren <strong>van</strong> de configuratie. Hierbij wordtde infrastructuur, verschillendecomponenten en mogelijkhedengeoptimaliseerd, daarnaast worden allecomponenten juist en vollediggeregistreerd.Er bestaat <strong>een</strong> beheerst proces voor hetbeheren <strong>van</strong> de configuratie. Hierbij wordtde infrastructuur, verschillendecomponenten en mogelijkhedengeoptimaliseerd, daarnaast worden allecomponenten juist en vollediggeregistreerd.DS11 Manage data Er bestaat <strong>een</strong> beheerst proces voor hetbeheren <strong>van</strong> gegevens. Hierbij wordtgebruik <strong>van</strong> de gegevens geoptimaliseerden beschikbaar gesteld wanneer deze zijnbenodigd.DS11 Manage data Er bestaat <strong>een</strong> beheerst proces voor hetbeheren <strong>van</strong> gegevens. Hierbij wordtgebruik <strong>van</strong> de gegevens geoptimaliseerden beschikbaar gesteld wanneer deze zijnbenodigd.DS11 Manage data Er bestaat <strong>een</strong> beheerst proces voor hetbeheren <strong>van</strong> gegevens. Hierbij wordtgebruik <strong>van</strong> de gegevens geoptimaliseerden beschikbaar gesteld wanneer deze zijnbenodigd.ReferentieBeheersmaatregelCO-05CO-06DM-01DM-02DM-03Referentie CobiTbeheersmaatregelDS9.3 ConfigurationIntegrity ReviewDS9.3 ConfigurationIntegrity ReviewDS11.2 Storage andRetentionArrangementsDS11.6 SecurityRequirements for DataManagementDS11.5 Backup andRestorationGeïdentificeerde beheersmaatregel(Delta)Geautomatiseerd of periodiek wordtbeoordeeld of g<strong>een</strong> conflicten ten aanzien<strong>van</strong> de (BIV) classificaties <strong>van</strong> deverschillende virtuele en hardwarematige<strong>IT</strong>-componenten aanwezig zijn of zijngeweest.Periodiek wordt beoordeeld of alleaanwezige (virtuele) (database) servers en<strong>IT</strong>-componenten tijdig, juist en volledig inhet CMDB zijn opgenomen.Er bestaat <strong>een</strong> duidelijk beleid over demanier waarop er <strong>een</strong> back-up wordtgemaakt <strong>van</strong> VM, service console envirtualization layer, de locatie waar backupbestanden worden opgeslagen en hetbewaartermijn.In de back-up en restore procedure <strong>van</strong>virtual machines wordt rekeninggehouden met het verschil in(beveiligings)instellingen en patchniveaustussen het moment dat de back-up isgemaakt en de restore wordt uitgevoerdop basis <strong>van</strong> de configuratie DB.Het bewaren en verwijderen <strong>van</strong> back-upbestanden <strong>van</strong> VM,Service Console envirtualization layer is in over<strong>een</strong>stemmingmet het continuïteitsbeleid.----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 110


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Bijlage 2 CobiT­processenOnderstaande tabel toont de CobiT-processen en geeft voor <strong>een</strong> zevental kwaliteitsaspecten aan of er <strong>een</strong> primaire (“P”), secundaire (“S”) of g<strong>een</strong> (“ “) relatiebestaat.DomeinProcessnummerProcesEffectivenessEfficiencyKwaliteitsaspectenConfidentialityIntegrityAvailibilityComplianceReliabilityPlan and Organise PO1 Define a strategic <strong>IT</strong> plan P SPlan and Organise PO2 Define the information architecture S P S PPlan and Organise PO3 Determine technological direction P PPlan and Organise PO4 Define the <strong>IT</strong> processes, organisation and relationships P PPlan and Organise PO5 Manage the <strong>IT</strong> investment P P PPlan and Organise PO6 Communicate management aims and direction P SPlan and Organise PO7 Manage <strong>IT</strong> human resources P PPlan and Organise PO8 Manage quality P P S SPlan and Organise PO9 Assess and manage <strong>IT</strong> risks S S P P P S SPlan and Organise PO10 Manage projects P PAcquire andImplementAI1 Identify automated solutions P SAcquire andImplementAI2 Acquire and maintain application software P P S SAcquire andImplementAI3 Acquire and maintain technology infrastructure S P S SAcquire andImplementAI4 Enable operation and use P P S S S SAcquire andImplementAI5 Procure <strong>IT</strong> resources S P S----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 111


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------DomeinProcessnummerProcesEffectivenessEfficiencyKwaliteitsaspectenConfidentialityIntegrityAvailibilityComplianceReliabilityAcquire andImplementAI6 Manage changes P P P P SAcquire andImplementAI7 Install and accredit solutions and changes P S S SDeliver and Support DS1 Define and manage service levels P P S S S S SDeliver and Support DS2 Manage third-party services P P S S S S SDeliver and Support DS3 Manage performance and capacity P P SDeliver and Support DS4 Ensure continuous service P S PDeliver and Support DS5 Ensure systems security P P S S SDeliver and Support DS6 Identify and allocate costs P PDeliver and Support DS7 Educate and train users P SDeliver and Support DS8 Manage service desk and incidents P PDeliver and Support DS9 Manage the configuration S SDeliver and Support DS10 Manage problems P P SDeliver and Support DS11 Manage data P PDeliver and Support DS12 Manage the physical environment P PDeliver and Support DS13 Manage operations P P S SMonitor and Evaluate ME1 Monitor and evaluate <strong>IT</strong> performance P P S S S S SMonitor and Evaluate ME2 Monitor and evaluate internal control P P S S S S SMonitor and Evaluate ME3 Ensure compliance with external requirements P SMonitor and Evaluate ME4 Provide <strong>IT</strong> governance P P S S S S S----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 112


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Bijlage 3 Geselecteerde CobiT­processen en beheersmaatregelenOnderstaande tabel toont de binnen deze scriptie geselecteerde CobiT-processen en geeft <strong>een</strong> overzicht <strong>van</strong> de binnen CobiT gedefinieerde “Controlobjectives”.ProcessnumberPO02PO02PO02PO02PO09PO09ProcessDefine theinformationarchitectureDefine theinformationarchitectureDefine theinformationarchitectureDefine theinformationarchitectureAssess and manage<strong>IT</strong> risksAssess and manage<strong>IT</strong> risksControlobjectivenumberPO2.1PO2.2Control objectiveEnterprise InformationArchitecture ModelEnterprise Data Dictionary andData Syntax RulesControl objective descriptionEstablish and maintain an enterprise information model to enable applicationsdevelopment and decision-supporting activities, consistent with <strong>IT</strong> plans asdescribed in PO1. The model should facilitate the optimal creation, use andsharing of information by the business in a way that maintains integrity and isflexible, functional, cost-effective, timely, secure and resilient to failure.Maintain an enterprise data dictionary that incorporates the organisation’sdata syntax rules. This dictionary should enable the sharing of data elementsamongst applications and systems, promote a common understanding of dataamongst <strong>IT</strong> and business users, and prevent incompatible data elements frombeing created.PO2.3 Data Classification Scheme Establish a classification scheme that applies throughout the enterprise, basedon the criticality and sensitivity (e.g., public, confidential, top secret) ofenterprise data. This scheme should include details about data ownership;definition of appropriate security levels and protection controls; and a briefdescription of data retention and destruction requirements, criticality andsensitivity. It should be used as the basis for applying controls such as accesscontrols, archiving or encryption.PO2.4 Integrity Management Define and implement procedures to ensure the integrity and consistency ofall data stored in electronic form, such as databases, data warehouses and dataarchives.PO9.1<strong>IT</strong> Risk ManagementFrameworkEstablish an <strong>IT</strong> risk management framework that is aligned to theorganisation’s (enterprise’s) risk management framework.PO9.2 Establishment of Risk Context Establish the context in which the risk assessment framework is applied toensure appropriate outcomes. This should include determining the internaland external context of each risk assessment, the goal of the assessment, andthe criteria against which risks are evaluated.----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 113


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ProcessnumberPO09PO09PO09PO09ProcessAssess and manage<strong>IT</strong> risksAssess and manage<strong>IT</strong> risksAssess and manage<strong>IT</strong> risksAssess and manage<strong>IT</strong> risksControlobjectivenumberControl objectiveControl objective descriptionPO9.3 Event Identification Identify events (an important realistic threat that exploits a significantapplicable vulnerability) with a potential negative impact on the goals oroperations of the enterprise, including business, regulatory, legal, technology,trading partner, human resources and operational aspects. Determine thenature of the impact and maintain this information. Record and maintainrele<strong>van</strong>t risks in a risk registry.PO9.4 Risk Assessment Assess on a recurrent basis the likelihood and impact of all identified risks,using qualitative and quantitative methods. The likelihood and impactassociated with inherent and residual risk should be determined individually,by category and on a portfolio basis.PO9.5 Risk Response Develop and maintain a risk response process designed to ensure that costeffectivecontrols mitigate exposure to risks on a continuing basis. The riskresponse process should identify risk strategies such as avoidance, reduction,sharing or acceptance; determine associated responsibilities; and consider riskPO9.6Maintenance and Monitoringof a Risk Action PlanAI06 Manage changes AI6.1 Change Standards andProceduresAI06 Manage changes AI6.2 Impact Assessment,Prioritization andAuthorizationtolerance levels.Prioritise and plan the control activities at all levels to implement the riskresponses identified as necessary, including identification of costs, benefitsand responsibility for execution. Obtain approval for recommended actionsand acceptance of any residual risks, and ensure that committed actions areowned by the affected process owner(s). Monitor execution of the plans, andreport on any deviations to senior management.Set up formal change management procedures to handle in a standardisedmanner all requests (including maintenance and patches) for changes toapplications, procedures, processes, system and service parameters, and theunderlying platforms.Assess all requests for change in a structured way to determine the impact onthe operational system and its functionality. Ensure that changes arecategorised, prioritised and authorised.AI06 Manage changes AI6.3 Emergency Changes Establish a process for defining, raising, testing, documenting, assessing andauthorising emergency changes that do not follow the established changeprocess.----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 114


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ProcessnumberProcessControlobjectivenumberControl objectiveAI06 Manage changes AI6.4 Change Status Tracking andReportingAI06 Manage changes AI6.5 Change Closure andDocumentationDS03DS03DS03DS03DS03Manage performanceand capacityManage performanceand capacityManage performanceand capacityManage performanceand capacityManage performanceand capacityDS3.1DS3.2DS3.3Performance and CapacityPlanningCurrent Performance andCapacityFuture Performance andCapacityControl objective descriptionEstablish a tracking and reporting system to document rejected changes,communicate the status of approved and in-process changes, and completechanges. Make certain that approved changes are implemented as planned.Whenever changes are implemented, update the associated system and userdocumentation and procedures accordingly.Establish a planning process for the review of performance and capacity of <strong>IT</strong>resources to ensure that cost-justifiable capacity and performance areavailable to process the agreed-upon workloads as determined by the SLAs.Capacity and performance plans should leverage appropriate modellingtechniques to produce a model of the current and forecasted performance,capacity and throughput of the <strong>IT</strong> resources.Assess current performance and capacity of <strong>IT</strong> resources to determine ifsufficient capacity and performance exist to deliver against agreed-uponservice levels.Conduct performance and capacity forecasting of <strong>IT</strong> resources at regularintervals to minimise the risk of service disruptions due to insufficientcapacity or performance degradation, and identify excess capacity forpossible redeployment. Identify workload trends and determine forecasts tobe input to performance and capacity plans.DS3.4 <strong>IT</strong> Resources Availability Provide the required capacity and performance, taking into account aspectssuch as normal workloads, contingencies, storage requirements and <strong>IT</strong>resource life cycles. Provisions such as prioritising tasks, fault-tolerancemechanisms and resource allocation practices should be made. Managementshould ensure that contingency plans properly address availability, capacityand performance of individual <strong>IT</strong> resources.DS3.5 Monitoring and Reporting Continuously monitor the performance and capacity of <strong>IT</strong> resources. Datagathered should serve two purposes:• To maintain and tune current performance within <strong>IT</strong> and address such issuesas resilience, contingency, current and projected workloads, storage plans,and resource acquisition• To report delivered service availability to the business, as required by the----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 115


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ProcessnumberProcessControlobjectivenumberControl objectiveControl objective descriptionSLAsAccompany all exception reports with recommendations for corrective action.DS04DS04DS04Ensure continuousserviceEnsure continuousserviceEnsure continuousserviceDS4.1 <strong>IT</strong> Continuity Framework Develop a framework for <strong>IT</strong> continuity to support enterprisewide businesscontinuity management using a consistent process. The objective of theframework should be to assist in determining the required resilience of theinfrastructure and to drive the development of disaster recovery and <strong>IT</strong>contingency plans. The framework should address the organisational structurefor continuity management, covering the roles, tasks and responsibilities ofinternal and external service providers, their management and theircustomers, and the planning processes that create the rules and structures todocument, test and execute the disaster recovery and <strong>IT</strong> contingency plans.The plan should also address items such as the identification of criticalresources, noting key dependencies, the monitoring and reporting of theavailability of critical resources, alternative processing, and the principles ofbackup and recovery.DS4.2 <strong>IT</strong> Continuity Plans Develop <strong>IT</strong> continuity plans based on the framework and designed to reducethe impact of a major disruption on key business functions and processes. Theplans should be based on risk understanding of potential business impacts andaddress requirements for resilience, alternative processing and recoverycapability of all critical <strong>IT</strong> services. They should also cover usage guidelines,roles and responsibilities, procedures, communication processes, and thetesting approach.DS4.3 Critical <strong>IT</strong> Resources Focus attention on items specified as most critical in the <strong>IT</strong> continuity plan tobuild in resilience and establish priorities in recovery situations. Avoid thedistraction of recovering less-critical items and ensure response and recoveryin line with prioritised business needs, while ensuring that costs are kept at anacceptable level and complying with regulatory and contractual requirements.Consider resilience, response and recovery requirements for different tiers,e.g., one to four hours, four to 24 hours, more than 24 hours and criticalbusiness operational periods.----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 116


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ProcessnumberDS04DS04DS04DS04DS04ProcessEnsure continuousserviceEnsure continuousserviceEnsure continuousserviceEnsure continuousserviceEnsure continuousserviceControlobjectivenumberDS4.4DS4.5Control objectiveMaintenance of the <strong>IT</strong>Continuity PlanTesting of the <strong>IT</strong> ContinuityPlanControl objective descriptionEncourage <strong>IT</strong> management to define and execute change control proceduresto ensure that the <strong>IT</strong> continuity plan is kept up to date and continually reflectsactual business requirements. Communicate changes in procedures andresponsibilities clearly and in a timely manner.Test the <strong>IT</strong> continuity plan on a regular basis to ensure that <strong>IT</strong> systems can beeffectively recovered, shortcomings are addressed and the plan remainsrele<strong>van</strong>t. This requires careful preparation, documentation, reporting of testresults and, according to the results, implementation of an action plan.Consider the extent of testing recovery of single applications to integratedtesting scenarios to end-to-end testing and integrated vendor testing.DS4.6 <strong>IT</strong> Continuity Plan Training Provide all concerned parties with regular training sessions regarding theprocedures and their roles and responsibilities in case of an incident ordisaster. Verify and enhance training according to the results of thecontingency tests.DS4.7DS4.8Distribution of the <strong>IT</strong>Continuity Plan<strong>IT</strong> Services Recovery andResumptionDetermine that a defined and managed distribution strategy exists to ensurethat plans are properly and securely distributed and available to appropriatelyauthorised interested parties when and where needed. Attention should bepaid to making the plans accessible under all disaster scenarios.Plan the actions to be taken for the period when <strong>IT</strong> is recovering andresuming services. This may include activation of backup sites, initiation ofalternative processing, customer and stakeholder communication, andresumption procedures. Ensure that the business understands <strong>IT</strong> recoverytimes and the necessary technology investments to support business recoveryand resumption needs.----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 117


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ProcessnumberDS04DS04DS05DS05DS05ProcessEnsure continuousserviceEnsure continuousserviceEnsure systemssecurityEnsure systemssecurityEnsure systemssecurityControlobjectivenumberControl objectiveControl objective descriptionDS4.9 Offsite Backup Storage Store offsite all critical backup media, documentation and other <strong>IT</strong> resourcesnecessary for <strong>IT</strong> recovery and business continuity plans. Determine thecontent of backup storage in collaboration betw<strong>een</strong> business process ownersand <strong>IT</strong> personnel. Management of the offsite storage facility should respondto the data classification policy and the enterprise’s media storage practices.<strong>IT</strong> management should ensure that offsite arrangements are periodicallyassessed, at least annually, for content, environmental protection and security.Ensure compatibility of hardware and software to restore archived data, andperiodically test and refresh archived data.DS4.10 Post-resumption Review Determine whether <strong>IT</strong> management has established procedures for assessingthe adequacy of the plan in regard to the successful resumption of the <strong>IT</strong>function after a disaster, and update the plan accordingly.DS5.1 Management of <strong>IT</strong> Security: Manage <strong>IT</strong> security at the highest appropriate organisational level, so themanagement of security actions is in line with business requirements.DS5.2 <strong>IT</strong> Security Plan Translate business, risk and compliance requirements into an overall <strong>IT</strong>security plan, taking into consideration the <strong>IT</strong> infrastructure and the securityculture. Ensure that the plan is implemented in security policies andprocedures together with appropriate investments in services, personnel,software and hardware. Communicate security policies and procedures tostakeholders and users.DS5.3 Identity Management Ensure that all users (internal, external and temporary) and their activity on <strong>IT</strong>systems (business application, <strong>IT</strong> environment, system operations,development and maintenance) are uniquely identifiable. Enable useridentities via authentication mechanisms. Confirm that user access rights tosystems and data are in line with defined and documented business needs andthat job requirements are attached to user identities. Ensure that user accessrights are requested by user management, approved by system owners andimplemented by the security-responsible person. Maintain user identities andaccess rights in a central repository. Deploy cost-effective technical andprocedural measures, and keep them current to establish user identification,implement authentication and enforce access rights.----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 118


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ProcessnumberDS05DS05DS05DS05DS05DS05DS05ProcessEnsure systemssecurityEnsure systemssecurityEnsure systemssecurityEnsure systemssecurityEnsure systemssecurityEnsure systemssecurityEnsure systemssecurityControlobjectivenumberControl objectiveControl objective descriptionDS5.4 User Account Management Address requesting, establishing, issuing, suspending, modifying and closinguser accounts and related user privileges with a set of user accountmanagement procedures. Include an approval procedure outlining the data orsystem owner granting the access privileges. These procedures should applyfor all users, including administrators (privileged users) and internal andexternal users, for normal and emergency cases. Rights and obligationsrelative to access to enterprise systems and information should becontractually arranged for all types of users. Perform regular managementDS5.5Security Testing, Surveillanceand Monitoringreview of all accounts and related privileges.Test and monitor the <strong>IT</strong> security implementation in a proactive way. <strong>IT</strong>security should be reaccredited in a timely manner to ensure that the approvedenterprise’s information security baseline is maintained. A logging andmonitoring function will enable the early prevention and/or detection andsubsequent timely reporting of unusual and/or abnormal activities that mayneed to be addressed.DS5.6 Security Incident Definition Clearly define and communicate the characteristics of potential securityincidents so they can be properly classified and treated by the incident andproblem management process.DS5.7DS5.8DS5.9Protection of SecurityTechnologyCryptographic KeyManagementMalicious SoftwarePrevention, Detection andCorrectionMake security-related technology resistant to tampering, and do not disclosesecurity documentation unnecessarily.Determine that policies and procedures are in place to organise thegeneration, change, revocation, destruction, distribution, certification, storage,entry, use and archiving of cryptographic keys to ensure the protection ofkeys against modification and unauthorised disclosure.Put preventive, detective and corrective measures in place (especially up-todatesecurity patches and virus control) across the organisation to protectinformation systems and technology from malware (e.g., viruses, worms,spyware, spam).DS5.10 Network Security Use security techniques and related management procedures (e.g., firewalls,security appliances, network segmentation, intrusion detection) to authoriseaccess and control information flows from and to networks.----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 119


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ProcessnumberDS05DS09DS09DS09ProcessEnsure systemssecurityManage theconfigurationManage theconfigurationManage theconfigurationControlobjectivenumberControl objectiveControl objective descriptionDS5.11 Exchange of Sensitive Data Exchange sensitive transaction data only over a trusted path or medium withcontrols to provide authenticity of content, proof of submission, proof ofDS9.1DS9.2Configuration Repository andBaselineIdentification and Maintenanceof Configuration Itemsreceipt and non-repudiation of origin.Establish a supporting tool and a central repository to contain all rele<strong>van</strong>tinformation on configuration items. Monitor and record all assets and changesto assets. Maintain a baseline of configuration items for every system andservice as a checkpoint to which to return after changes..Establish configuration procedures to support management and logging of allchanges to the configuration repository. Integrate these procedures withchange management, incident management and problem managementprocedures.DS9.3 Configuration Integrity Review Periodically review the configuration data to verify and confirm the integrityof the current and historical configuration. Periodically review installedsoftware against the policy for software usage to identify personal orunlicensed software or any software instances in excess of current licenseagreements. Report, act on and correct errors and deviations.DS11 Manage data DS11.1 Business Requirements forData ManagementDS11 Manage data DS11.2 Storage and RetentionArrangementsDS11 Manage data DS11.3 Media Library ManagementSystemVerify that all data expected for processing are received and processedcompletely, accurately and in a timely manner, and all output is delivered inaccordance with business requirements. Support restart and reprocessingneeds.Define and implement procedures for effective and efficient data storage,retention and archiving to meet business objectives, the organisation’ssecurity policy and regulatory requirements.Define and implement procedures to maintain an inventory of stored andarchived media to ensure their usability and integrity.DS11 Manage data DS11.4 Disposal Define and implement procedures to ensure that business requirements forprotection of sensitive data and software are met when data and hardware aredisposed or transferred.DS11 Manage data DS11.5 Backup and Restoration Define and implement procedures for backup and restoration of systems,applications, data and documentation in line with business requirements andthe continuity plan.----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 120


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ProcessnumberProcessControlobjectivenumberControl objectiveDS11 Manage data DS11.6 Security Requirements forData ManagementDS12DS12DS12DS12DS12Manage the physicalenvironmentManage the physicalenvironmentManage the physicalenvironmentManage the physicalenvironmentManage the physicalenvironmentControl objective descriptionDefine and implement policies and procedures to identify and apply securityrequirements applicable to the receipt, processing, storage and output of datato meet business objectives, the organisation’s security policy and regulatoryrequirements.DS12.1 Site Selection and Layout Define and select the physical sites for <strong>IT</strong> equipment to support thetechnology strategy linked to the business strategy. The selection and designof the layout of a site should take into account the risk associated with naturaland man-made disasters, whilst considering rele<strong>van</strong>t laws and regulations,such as occupational health and safety regulations.DS12.2 Physical Security Measures Define and implement physical security measures in line with businessrequirements to secure the location and the physical assets. Physical securitymeasures must be capable of effectively preventing, detecting and mitigatingrisks relating to theft, temperature, fire, smoke, water, vibration, terror,<strong>van</strong>dalism, power outages, chemicals or explosives.DS12.3 Physical Access Define and implement procedures to grant, limit and revoke access topremises, buildings and areas according to business needs, includingemergencies. Access to premises, buildings and areas should be justified,authorised, logged and monitored. This should apply to all persons enteringthe premises, including staff, temporary staff, clients, vendors, visitors or anyother third party.DS12.4DS12.5Protection AgainstEnvironmental FactorsPhysical FacilitiesManagementDesign and implement measures for protection against environmental factors.Install specialised equipment and devices to monitor and control th<strong>een</strong>vironment.Manage facilities, including power and communications equipment, in linewith laws and regulations, technical and business requirements, vendorspecifications, and health and safety guidelines.----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 121


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong> Possen & Ulrich--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 122


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------Bijlage 4 Beschrijving <strong>van</strong> toetsingsobject en (externe) deskundigenBinnen deze bijlage is <strong>een</strong> korte beschrijving opgenomen <strong>van</strong> het toetsingsobject ‘DeloitteWebsolutions’ en de (externe) deskundigen die input hebben geleverd voor deze scriptie.Deloitte WebsolutionsEen onderdeel <strong>van</strong> Deloitte Enterprise Risk Services (ERS) is de afdeling Websolutions. Dezeafdeling verzorgt verschillende applicaties en platformen voor verschillende afdelingen binnenDeloitte en klanten <strong>van</strong> Deloitte. Hiervoor wordt gebruik gemaakt <strong>van</strong> verschillende (virtuele) <strong>IT</strong><strong>omgeving</strong>endie extern bij Schuberg Philis wordt gehost. In hoofdlijnen zijn de diensten dieWebsolutions ondersteunen in drie onderdelen op te splitsen;• Invisionweb, is <strong>een</strong> online platform voor verschillende producten en diensten die doorDeloitte zijn ontwikkeld. De verschillende applicaties kunnen voor interne Deloitte klantenzijn of voor externe klanten <strong>van</strong> Deloitte• CTRL.nl, is <strong>een</strong> online portal waarmee klanten <strong>van</strong> Deloitte kunnen communiceren ensamenwerken met medewerkers <strong>van</strong> Deloitte. Daarnaast kunnen klanten via deze portalonline hun boekhouding voeren en hierover rapporteren.• Forensic & Dispute services, is <strong>een</strong> afdeling <strong>van</strong> ERS die zich bezig houdt met houdt zichbezig met onderzoek naar fraude, corruptie en integriteitkwesties in binnen- en buitenland.Waarbij binnen Europa intensief wordt samengewerkt. Het platform dat hiervoor wordtgebruikt, Deloitte Discovery, wordt beheerd door de afdeling Websolutions. Dit platform steltorganisaties in staat om complexe en ongesorteerde data te bewerken, indexeren, doorzoekenen hier<strong>van</strong> <strong>een</strong> adequaat dossier op te bouwenDe keuze voor Schuberg Philis wordt door Ko <strong>van</strong> Leeuwen, Managing Partner Deloitte ERS op dewebsite als volgt verwoord: “It’s our strategy to make more solutions with even shorter lead timesavailable through the Deloitte INVision platform. Facilitating substantive growth, while retaining theexcellent quality and availability reputation of Deloitte INVision, requires a specialist partner. Apartner that has the innovative power and knowledge to implement changes flexibly and in acontrolled manner. And, last but not least, a partner that has a good reputation enabling us to grow andfacilitate our business dynamics to improve our services to our clients.”Gesprekspartners Deloitte Websolutions:Binnen Deloitte Websolutions hebben wij gesproken met Herman Braam en Gert de Jong. Gert deJong is als senior manager verantwoordelijk voor de implementatie en de operations <strong>van</strong> allemarktgericht ICT. Dit bestaat voor <strong>een</strong> groot deel uit virtualisatietechnieken. Daarnaast in zijnloopbaan eindverantwoordelijke geweest voor meerdere virtualisatie toepassingen die aan klanten zijnaangeboden. Herman Braam is als director eind verantwoordelijk voor de infrastructurele diensten die<strong>van</strong>uit Deloitte Websolutions worden aangeboden.GesprekspartnersVoor inventarisatie en evaluatie <strong>van</strong> de geformuleerde beheersmaatregelen hebben wij zowel metinterne als externe gesprekspartners gesproken:Interne gesprekspartners:Deloitte Enterprise Risk Services (ERS) verl<strong>een</strong>t diensten op gebieden als risicobeheersing <strong>van</strong> deorganisatie, informatie- en communicatietechnologie, secure e-business, integriteit <strong>van</strong> ICTinfrastructurenen de beveiliging <strong>van</strong> informatiesystemen. Wij hebben binnen ERS met diversevirtualisatie specialisten gesproken.---------------------------------------------------------------------------------------------------------------------------Pagina 123


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------Externe Gesprekspartners:Bart Veldhuis, Continuity centerMet ruim tien jaar datacenter ervaring heeft Bart <strong>van</strong>uit zijn rol als infrastructuur architect al veleimplementaties <strong>van</strong> de verschillende virtualisatie leveranciers mogen begeleiden. Bart heeft diversecertificeringen behaald, onder andere <strong>van</strong> Microsoft, Cisco en VMware, en is momenteel bezig methet prestigieuze VMware Certified Design Expert (VCDX). Bart tekende de afgelopen jaren voortientallen organisaties de infrastructuren; <strong>van</strong> kleine infrastructuren voor startende Applicatie ServiceProviders (ASP’s) tot grote multiregionale datacenter architecturen.Dick <strong>van</strong> Gaalen, HPWerkt meer dan 35 jaar in de <strong>IT</strong> industrie. Na oorspronkelijk begonnen te zijn als softwareontwikkelaar en systeem ontwerper bij de toenmalige computerdivisie <strong>van</strong> Philips, werkte hijvervolgens vele jaren bij bedrijven als Digital en Compaq in diverse internationale product marketingen product management rollen, zowel voor hardware als voor software. Op dit moment is hij binnenHP Nederland als de programma manager voor het thema Business Technology. Hij geeft regelmatiggastcolleges bij <strong>een</strong> aantal Nederlandse universiteiten en opleidingsinstituten.---------------------------------------------------------------------------------------------------------------------------Pagina 124


<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------Bijlage 5 Overzicht analyse <strong>van</strong> verschillende kwaliteitsmodellenTabel overgenomen uit het onderzoek <strong>van</strong> Van der Beek ea. (2009)Diepte:Flexibiliteit:Ratio:Acceptatie:Taal:Kosten:• Tactisch enoperationeel• Managementcyclus isopgenomen in27001.• Weinig gebruikdoor anderen danIB specialisten• Doelstellingenhangen samen metrichtlijnen• Meestgeaccepteerdestandaard inNederland• Nederlands enEngels• Gehele reeksbetaaldCriteria ISO 27002 NIST SP 800-53 COB<strong>IT</strong> ISFBreedte: • Dekt dehoofdgebieden <strong>van</strong>IB• OnderwerpenOverzichtelijkgerangschikt• Dekt dehoofdgebieden <strong>van</strong>IB• Onderwerpenversnipperdbehandeld• Veel product-• Beperkt op hetgebied <strong>van</strong> IB• Niet specifiekIB, gericht op debeheersing <strong>van</strong> <strong>IT</strong>in het algem<strong>een</strong>standaarden• Tactisch enoperationeel• Tactisch niet heeluitgebreiduitgewerkt inNIST SP 800- 53,echter wel verder,verspreid,uitgewerkt inoverige NISTreeksen.• Weinig gebruikdoor anderen danIB specialisten• Op basis <strong>van</strong> <strong>een</strong>risk assessmentkunnen deminimalebeveiligingsmaatregelenwordengeselecteerd.• Verplicht voorUS federaleoverheid• Private sectorbeperkt.• Strategisch entactisch• Operationeel nietuitgewerkt.• Verwijst naarISO• Kent ookspecifieke COB<strong>IT</strong>Practices enSecurity Baselines• Veel gebruikdoor anderen danIB specialisten• Verbondenheidmet auditprocessen(auditor)• Elementenhangen samen metbusiness driversen input en output• Goedeondersteuningvoor Soxcompliance• Breedgeaccepteerd• Dekt dehoofdgebieden <strong>van</strong> IB• Periodieke update eneventuele aanpassingen• Tactisch enoperationeel• Engels • Engels • Engels• Gehele reeksbetaald• Betaald• Weinig gebruik dooranderen dan IBspecialisten• Principes hangensamen metdoelstellingen• Niet breedgeaccepteerd• Met namegeaccepteerd doorleden ISF.Bijvoorbeeld niet inUS• De standaard (SGOP)is gratis.• Overige productentegen <strong>een</strong> betaaldlidmaatschap.---------------------------------------------------------------------------------------------------------------------------Pagina 125


Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Pagina 126

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!