Das Durchführen einer Sicherheitsbeurteilung ist der erste Schritt zum Verständnis von Schwachstellen in Ihrer Infrastruktur. Eine Sicherheitsbeurteilung ist Teil einer Sicherheitsüberwachung, bei dem sowohl Systeme als auch Praktiken geprüft werden, einschließlich der Sicherheitsübereinstimmung.
Eine Sicherheitsbeurteilung besteht im Allgemeinen aus einer Überprüfung der physischen Infrastruktur Ihres Unternehmens (Firewalls, Netzwerke, Hardware usw.), um Sicherheitsrisiken und Schwachstellen zu identifizieren. Eine Sicherheitsbeurteilung ist nicht das Gleiche wie eine Sicherheitsüberwachung. Eine Sicherheitsüberwachung umfasst nicht nur eine Überprüfung der physischen Infrastruktur, sondern auch die Prüfung anderer Bereiche wie Richtlinien und Standardverfahren, einschließlich der Sicherheitsübereinstimmung. Nach der Überwachung können Sie über die Schritte entscheiden, mit denen Sie die Probleme innerhalb des Systems beheben.
Stellen Sie sich bei der Vorbereitung einer Sicherheitsüberwachung die folgenden allgemeinen Fragen:
- Ist für unsere Organisation die Einhaltung bestimmter Übereinstimmungsvorschriften vorgeschrieben? Wenn ja, welche?
- Wie lang ist unser Überwachungsintervall?
- Wie lang ist unser internes Selbsteinschätzungsintervall?
- Haben wir Zugang zu früheren Überwachungsergebnissen, und haben wir diese geprüft?
- Unterstützt uns eine externe Prüffirma bei der Vorbereitung der Überwachung? Falls ja, inwieweit ist diese Firma mit Virtualisierung vertraut?
- Führen wir Schwachstellenscans für die Systeme und Anwendungen durch? Wann und wie oft?
- Worin bestehen unsere internen Cybersicherheitsrichtlinien?
- Ist Ihre Überwachungsprotokollierung entsprechend Ihren Bedürfnissen konfiguriert? Weitere Informationen hierzu finden Sie unter Überwachungsprotokollierung.
Wenn keine spezifischen Hilfestellungen oder Leitlinien dazu vorliegen, wo Sie anfangen sollten, können Sie Ihre vSphere-Umgebung wie folgt direkt sichern:
- Halten Sie Ihre Umgebung mit den neuesten Software- und Firmware-Patches aktualisiert
- Pflegen Sie eine angemessene Kennwortverwaltung und Hygiene für alle Konten
- Gehen Sie die vom Anbieter genehmigten Sicherheitsempfehlungen durch
- Sehen Sie die VMware Security Configuration Guides ein (siehe Grundlegendes zum vSphere Security Configuration Guide)
- Nutzen Sie die überall bereitgestellten und bewährten Leitlinien von Richtlinienrahmen wie NIST, ISO usw.
- Folgen Sie den Leitlinien aus regulatorischen Übereinstimmungsrahmenwerken wie PCI, DISA und FedRAMP