10.08.2015 Views

Risico’s van een gevirtualiseerde IT-omgeving

Risico's van een gevirtualiseerde IT-omgeving - Vurore

Risico's van een gevirtualiseerde IT-omgeving - Vurore

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Possen & Ulrich<strong>Risico’s</strong> <strong>van</strong> <strong>een</strong> <strong>gevirtualiseerde</strong> <strong>IT</strong>-<strong>omgeving</strong>---------------------------------------------------------------------------------------------------------------------------• Het netwerk <strong>van</strong> de Virtualization Layer (infrastructurele netwerk): Het infrastructurelenetwerk bevat de functionaliteit en services die het virtualisatie platform aanbiedt.Voorbeelden hier<strong>van</strong> zijn iSCSI (netwerkprotocol om met <strong>een</strong> SAN te communiceren) ofvoor VMware ESX de Vmotion functionaliteit.• Het beheernetwerk: Het beheernetwerk bestaat uit de connectie tussen <strong>een</strong> Service Consolemet <strong>een</strong> overkoepelende beheer applicatie (bijvoorbeeld VirtualCenter) en de directe toegangtot <strong>een</strong> Service Console.• Het gebruikersnetwerk: De gebruikersnetwerken bieden <strong>een</strong> interface om VM’s met elkaar teverbinden.De drie beschreven netwerken zijn allen virtuele netwerken. De VM’s, Service Console enVirtualization Layer zijn allen middels <strong>een</strong> zogenaamde virtuele netwerk adapter met <strong>een</strong> virtueelnetwerk verbonden (virtual switch). Virtuele netwerken kunnen vervolgens weer met <strong>een</strong> fysiekenetwerk adapter worden verbonden. Op deze manier wordt het virtuele netwerk verbonden met hetfysieke netwerk. De drie verschillende typen netwerken kunnen toegekend zijn aan <strong>een</strong>gem<strong>een</strong>schappelijke virtuele switch en fysieke adapter of gescheiden worden uitgevoerd. Dit brengt<strong>een</strong> grote flexibiliteit met zich mee, maar verhoogt de complexiteit en kans op het foutief configureren<strong>van</strong> netwerken. Gezien de grote diversiteit aan netwerk verkeer die binnen <strong>een</strong> virtualisatie platformbestaat, is isolatie tussen deze verschillende type netwerk gewenst.Scheiding <strong>van</strong> het infrastructurele netwerk en het beheernetwerkHet infrastructuur en beheernetwerk dienen op basis <strong>van</strong> beveiliging en performance redenen fysiek teworden gescheiden. Beide netwerken dienen <strong>een</strong> specifiek doel en er bestaat g<strong>een</strong> operationele redenom toegang tussen beide netwerken te implementeren (NSA, 2008). Het infrastructurele netwerkgenereert mogelijk grote hoeveelheden data als gevolg <strong>van</strong> complete VM’s die over het netwerkworden gekopieerd. De data die over dergelijke netwerken wordt verplaatst is mogelijk niet beveiligd.Binnen VMware ESX geldt dit bijvoorbeeld voor VMotion en iSCSI. Op de fysieke laag bestaat er<strong>een</strong> maximum aan het aantal te gebruiken netwerk adapters of het beschikbaar aantal fysieke switches.In dergelijke gevallen wordt het aanbevolen altijd gebruik te maken <strong>van</strong> virtuele scheiding middelsvLAN’s (NSA, 2008)(DELL, 2006).Scheiding <strong>van</strong> gebruikersnetwerken ten opzicht <strong>van</strong> het infrastructurele- en beheer- netwerkAlle gebruikersnetwerken dienen gebruik te maken <strong>van</strong> aparte fysieke adapters ten opzichte <strong>van</strong> hetinfrastructurele- en beheer-netwerk (NSA, 2008)(DELL, 2006). Door het fysiek scheiden <strong>van</strong> dezedrie netwerken wordt <strong>een</strong> betere isolatie afgedwongen ten opzichte <strong>van</strong> <strong>een</strong> configuratie op basis <strong>van</strong>logische scheiding. Bij het toepassen <strong>van</strong> <strong>een</strong> logische scheiding kan netwerkverkeer mogelijkverkeert worden doorgestuurd als gevolg <strong>van</strong> onjuiste configuratie of misbruikte kwetsbaarheden inexterne netwerk hardware (bijvoorbeeld hardware switch).Scheiding tussen operationele gebruikersnetwerken en het beheernetwerkIndien er <strong>een</strong> weloverwegen reden bestaat om toegang tot het beheernetwerk te verlenen <strong>van</strong>uit <strong>een</strong>operationeel gebruikersnetwerk, dient deze verbinding altijd via <strong>een</strong> firewall te verlopen. Beperk demogelijke communicatie tot het strikt noodzakelijke en biedt g<strong>een</strong> rechtstreekse console toegang(NSA, 2008). Laat eventuele console toegang altijd via VirtualCenter verlopen. De redenen zijn reedsuitgebreid besproken als onderdeel <strong>van</strong> sectie VirtualCenter---------------------------------------------------------------------------------------------------------------------------Pagina 52

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!