Ein aktiviertes oder verbundenes Gerät stellt einen potenziellen Kanal für einen Angriff dar. Benutzer und Prozesse ohne Berechtigungen für die virtuelle Maschine können Hardwaregeräte wie Netzwerkadapter oder CD-ROM-Laufwerke einbinden oder trennen. Angreifer können diese Fähigkeit nutzen, um die Sicherheit einer virtuellen Maschine zu gefährden. Das Entfernen überflüssiger Hardwaregeräte kann Angriffe verhindern.

Halten Sie sich an die folgenden Richtlinien, um die Sicherheit der virtuellen Maschine zu erhöhen.

  • Vergewissern Sie sich, dass nicht autorisierte Geräte nicht verbunden sind, und entfernen Sie nicht benötigte oder nicht benutzte Hardwaregeräte.

  • Deaktivieren Sie nicht benötigte virtuelle Geräte in einer virtuellen Maschine. Ein Angreifer mit Zugang zu einer virtuellen Maschine kann ein nicht verbundenes CD-ROM-Laufwerk einbinden und auf vertrauliche Informationen auf dem Medium zugreifen, das sich im Laufwerk befindet, oder einen Netzwerkadapter trennen, um die virtuelle Maschine vom Netzwerk zu isolieren, was zu einem Denial-Of-Service führt.

  • Vergewissern Sie sich, dass kein Gerät an einer virtuellen Maschine angeschlossen ist, das nicht benötigt wird. Serielle und parallele Ports werden selten für virtuelle Maschinen in einer Datencenterumgebung benutzt und CD/DVD-Laufwerke werden in der Regel nur kurzfristig während der Softwareinstallation angeschlossen.

  • Für seltener benutzte Geräte, die nicht benötigt werden, sollte entweder der Parameter nicht vorhanden sein, oder sein Wert ist auf „False“ zu setzen. Vergewissern Sie sich, dass die folgenden Parameter entweder nicht vorhanden oder auf „False“ eingestellt sind, außer wenn das Gerät benötigt wird.

    Parameter

    Wert

    Gerät

    floppyX.present

    Falsch

    Diskettenlaufwerke

    serialX.present

    Falsch

    Serielle Schnittstellen

    parallelX.present

    Falsch

    Parallele Schnittstellen

    usb.present

    Falsch

    USB-Controller

    ideX:Y.present

    Falsch

    CD-ROM