10.08.2015 Views

Risico’s van een gevirtualiseerde IT-omgeving

Risico's van een gevirtualiseerde IT-omgeving - Vurore

Risico's van een gevirtualiseerde IT-omgeving - Vurore

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>Possen & Ulrich---------------------------------------------------------------------------------------------------------------------------Audit logging en reviewBinnen <strong>een</strong> niet <strong>gevirtualiseerde</strong> <strong>omgeving</strong> is audit logging vereist voor de server en applicatie. Metde introductie <strong>van</strong> virtualisatie worden op dit vlak er <strong>een</strong> tweetal extra lagen toegevoegd. De auditfunctie is zowel <strong>van</strong>uit de virtualisatieserver als het VirtualCenter mogelijk. Audit data die door devirtualisatieserver wordt verzameld wordt opgeslagen in <strong>een</strong> tekstbestand. Deze wijze verschilt niet<strong>van</strong> de logging data, zoals deze algem<strong>een</strong> wordt toegepast. VirtualCenter slaat daarnaast alle auditdata als events op in de VirtualCenter database. De logging functionaliteit kan mogelijk wordenmisbruikt. Er kan bijvoorbeeld <strong>een</strong> ontzettend grote hoeveelheid data worden gegenereerd zodat er<strong>een</strong> denial of service aanval ontstaat. Om dit te voorkomen wordt het aangeraden <strong>een</strong> limiet voor deaudit logging functionaliteit in te richten. Elke organisatie zal zelf het detail <strong>van</strong> logging moetenbepalen, maar het wordt aangeraden om minimaal de volgende zaken te loggen (InfoGardLaboratories, 2006):• Het starten en stoppen <strong>van</strong> audit functies: Dit voorkomt dat tijdelijk de log faciliteit kanworden uitgezet, zodat zaken onopgemerkt blijven;• Het opstarten en afsluiten <strong>van</strong> virtual machines: Elke actie met betrekking tot het starten enstoppen <strong>van</strong> <strong>een</strong> VM dient via het change proces te verlopen. De logfiles vormt devolledigheidscontrole dat er g<strong>een</strong> VM buiten het change proces vallen;• Het aanmaken en verwijderen <strong>van</strong> virtual machines: Het aanmaken en verwijderen <strong>van</strong> <strong>een</strong>VM kan tot <strong>een</strong> wildgroei of het verloren gaan <strong>van</strong> data leiden. Dergelijke aanvragen verlopenvia het change proces en de logfiels vormen de volledigheidscontroles dat er g<strong>een</strong> wijzigingenbuiten het change proces worden uitgevoerd;• Configureren <strong>van</strong> alarm of taken: Taken en alarmen zijn ingeregeld met <strong>een</strong> doel engoedgekeurd middels <strong>een</strong> change. Wijzigingen in de configuratie moet via <strong>een</strong> changegebeuren omdat het <strong>een</strong> impact kan hebben op de beschikbaarheid, integriteit en volledigheid<strong>van</strong> gegevens;• Alle identificatie en authenticatie acties: Eventuele aanvallen of misbruik <strong>van</strong> resources moetaltijd kunnen herleid.Op de virtualisatielaag, bestaande uit de virtualisatieserver en de centrale beheertool (bijvoorbeeldVirtualCenter) worden beheeracties uitgevoerd die <strong>een</strong> grote impact op de integriteit <strong>van</strong> gegevenskunnen hebben. Het is daarom <strong>van</strong> belang dat er <strong>een</strong> gestructureerd monitoring proces bestaat om alleacties op deze laag te controleren. De logfiles zijn vaak handig voor beheerders <strong>van</strong>uit hun dagelijkseactiviteiten. Dit is ook niet erg, maar logfiles dienen altijd te zijn veiliggesteld tegen manipulatie. Ditkan door <strong>een</strong> kopie op <strong>een</strong> afgeschermde lokatie te plaatsen die uitsluitend door de daartoegeautoriseerde personen is te benaderen (bijvoorbeeld <strong>een</strong> security officer).De configuratie <strong>van</strong> de Service Console en virtualization layer zijn opgeslagen in <strong>een</strong> aantal bestandenop de server. Deze bestanden bepalen in grote lijnen de manier hoe de virtualisatieserver reageert. Erdient <strong>een</strong> mechanisme te bestaan om de integriteit <strong>van</strong> deze bestanden te waarborgen. Daarnaast moetworden toegezien dat de toegangsrechten tot deze configuratiebestanden niet zijn gewijzigd. Hiervoorbestaan diverse beveiligingsapplicaties of kan gebruik worden gemaakt <strong>van</strong> <strong>een</strong> checksum applicatie(hiermee kan worden gecontroleerd of <strong>een</strong> bestand is gewijzigd).---------------------------------------------------------------------------------------------------------------------------Pagina 47

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!