10.08.2015 Views

Risico’s van een gevirtualiseerde IT-omgeving

Risico's van een gevirtualiseerde IT-omgeving - Vurore

Risico's van een gevirtualiseerde IT-omgeving - Vurore

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------4.6.3 Service ConsoleBinnen deze sectie worden specifieke risico’s en noodzakelijke beheersmaatregelen voor <strong>een</strong> ServiceConsole beschreven. Voor meer informatie over <strong>een</strong> Service Console, zie paragraaf 2.5.3Service Console configuratieDe Service Console <strong>van</strong> VMware is gebaseerd op <strong>een</strong> Red hat Linux distributie. Hetbesturingssysteem is speciaal aangepast voor communicatie met en beheer <strong>van</strong> de VirtualizationLayer. Ook andere leveranciers hebben hun zogenaamde Service Console vaak dermate aangepast dat<strong>van</strong> <strong>een</strong> nieuw besturingssysteem kan worden gesproken. De Service Console, ongeacht <strong>van</strong> welkefabrikant, moet derhalve niet als <strong>een</strong> generiek besturingssysteem worden beschouwd, welk meelooptin de algemene patching en beveiligingsprocedures. Voor de Service Console dient <strong>een</strong> speciaalproces te worden ingericht. Uitsluitend patches <strong>van</strong> de desbetreffende leverancier mogen wordengehanteerd (NSA, 2008)(VMware, 2008). Ook het monitoren <strong>van</strong> beveiligingsinstellingen is voor deService Console afwijkend ten opzichte <strong>van</strong> besturingssystemen draaiende binnen en VM. Door deaanpassingen die in <strong>een</strong> Service Consoles zijn aangebracht, worden beveiligingsafwijkingen vaak tenonrechte door beveiligingssoftware gerapporteerd. Voor de beveiligingsrichtlijnen <strong>van</strong> de ServiceConsole wordt <strong>een</strong> nauwe afstemming met de best practices <strong>van</strong> de desbetreffende leverancieraanbevolen.ReferentieSE-13SE-14Referentie CobiTbeheersmaatregelDS5.9 Malicious SoftwarePrevention, Detection andCorrectionDS5.5 Security Testing,Surveillance andMonitoringGeïdentificeerde beheersmaatregel t.b.v. virtualisatieControleer periodiek op nieuwe patches en updates. Installeeruitsluitend patches geaccordeerd door leverancier <strong>van</strong> de ServiceConsole.Patches doorlopen het algemene change en configuratiemanagement proces.Gebruik <strong>een</strong> beveiligingstool waarvoor is vastgesteld dat dezegeschikt is voor het controleren <strong>van</strong> beveiligingsinstellingen <strong>van</strong>de Service Console. Behandel de Service Console niet als <strong>een</strong>standaard besturingssysteem.Service Console firewallIndien <strong>een</strong> aanvaller toegang verkrijgt tot de Service Console, is men in staat op <strong>een</strong> groot aantalattributen <strong>van</strong> de virtualisatieserver aan te passen. De gehele virtual switch configuratie of autorisatiemethoden kunnen worden aangepast. De Service Console is het controle mechanisme voor devirtualisatieserver en bescherming is daarom cruciaal (VMware, 2008). De verschillende leveranciersbieden <strong>een</strong> firewall configuratie tussen de Service Console en het netwerk. Het is belangrijk dezeconnectie zeer goed te beschermen. De Service Console dient <strong>een</strong> specifiek doel, namelijk hetbeheersen <strong>van</strong> de <strong>gevirtualiseerde</strong> <strong>omgeving</strong>. De Service Console dient ook uitsluitend hiervoor teworden gebruikt. Vermijd de installatie <strong>van</strong> third party software binnen de Service Console (NSA,2008)(VMware, 2008).Met de introductie <strong>van</strong> virtualisatie worden er <strong>een</strong> aantal nieuwe vormen <strong>van</strong> netwerk verkeergeïntroduceerd. Voorbeelden hier<strong>van</strong> zijn het klonen <strong>van</strong> complete machines of het migreren <strong>van</strong>virtuele machines <strong>van</strong> de ene naar de andere fysieke server. Het is belangrijk dat er inzicht bestaatover de protocollen die door dergelijke functionaliteit worden gebruikt en eventuelebeveiligingrisico’s hiermee samenhangende. Door meer software en services te gebruiken, zullen ermeer poorten binnen de Service Console firewall moeten worden opengesteld. Het wordt dan ook tenstrengste aanbevolen om software <strong>van</strong> derden en het aantal services te beperken tot het striktnoodzakelijke. Hierdoor blijft het aantal poorten dat in de firewall moet worden opengesteld even<strong>een</strong>sbeperkt. Blokkeer alle inkomend als uitgaand verkeer indien hier niet <strong>een</strong> actieve applicatie ofservices aan gerelateerd is. Services of software binnen de service console die worden toegestaan,---------------------------------------------------------------------------------------------------------------------------Pagina 44

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!