Die Einhaltung der empfohlenen Vorgehensweisen für die Sicherheit in Bezug auf virtuelle Maschinen ist eine wichtige Maßnahme zur Wahrung der Integrität Ihrer vSphere-Umgebung.
Allgemeiner Schutz für virtuelle Maschinen Eine virtuelle Maschine ist nahezu mit einem physischen Server äquivalent. Wenden Sie in virtuellen Maschinen die gleichen Sicherheitsmaßnahmen wie für physische Systeme an.
Verwendung von Vorlagen zum Bereitstellen von virtuellen Maschinen Wenn Sie Gastbetriebssysteme und Anwendungen auf einer virtuellen Maschine manuell installieren, besteht das Risiko einer fehlerhaften Konfiguration. Durch Einsatz einer Vorlage zum Erfassen eines abgesicherten Basisbetriebssystem-Images ohne installierte Anwendungen können Sie sicherstellen, dass alle virtuellen Maschinen mit einem bekannten grundlagenenden Sicherheitsniveau erstellt werden.
Beschränken der Verwendung der VM-Konsole auf ein Minimum Die VM-Konsole bietet für eine virtuelle Maschine dieselbe Funktionalität wie ein Monitor auf einem physischen Server. Benutzer mit Zugriff auf die VM-Konsole haben Zugriff auf die Energieverwaltung der virtuellen Maschine und auf Konnektivitätssteuerelemente von Wechselmedien. Der Zugriff auf die Konsole kann deshalb einen bösartigen Angriff auf eine virtuelle Maschine ermöglichen.
Verhindern, dass virtuelle Maschinen Ressourcen in Besitz nehmen Wenn eine virtuelle Maschine so viele Hostressourcen verbraucht, dass andere virtuelle Maschinen auf dem Host ihre Funktionen nicht mehr erfüllen können, kann es zur Dienstverweigerung (Denial of Service, DoS) kommen. Um zu verhindern, dass eine virtuelle Maschine DoS verursacht, verwenden Sie Funktionen der Hostressourcenverwaltung, beispielsweise die Einrichtung von Anteilen und die Verwendung von Ressourcenpools.
Deaktivieren unnötiger Funktionen innerhalb von virtuellen Maschinen Jeder Dienst, der in einer virtuellen Maschine ausgeführt wird, ist ein potenzielles Angriffsziel. Indem Sie Systemkomponenten deaktivieren, die zur Ausführung der Anwendung bzw. des Dienstes auf dem System nicht benötigt werden, verringern Sie das Angriffsrisiko.