Das auf der virtuellen Maschine ausgeführte Gastbetriebssystem ist denselben Sicherheitsrisiken ausgesetzt wie ein physisches System.
Zur Verbesserung der Sicherheit in Ihrer virtuellen Umgebung können Sie ein virtuelles Trusted Platform Module (vTPM) zu Ihren ESXi-Hosts hinzufügen. Sie können auch virtualisierungsbasierte Sicherheit (VBS) für die virtuellen Maschinen aktivieren, auf denen die aktuellen Windows 10- und Windows Server 2016-Betriebssysteme ausgeführt werden. Sie können zusätzliche Sicherheit für Ihre Arbeitslasten bereitstellen, indem Sie Virtual Intel® Software Guard Extensions (vSGX) für virtuelle Maschinen verwenden.
Aktivieren von vSGX auf einer virtuellen Maschine im VMware Host Client
Um den Enclave-Inhalt vor Offenlegung und Änderungen zu schützen, können Sie vSGX auf einer virtuellen Maschine im VMware Host Client aktivieren.
- Sichere virtuelle Maschinen mit vSGX
- Mit vSphere können Sie vSGX für virtuelle Maschinen konfigurieren. Einige moderne Intel-CPUs implementieren eine Sicherheitserweiterung namens Intel ® Software Guard Extension (Intel ® SGX). Mit Intel SGX kann Code auf Benutzerebene private Arbeitsspeicherbereiche definieren, die als Enklaven bezeichnet werden. Intel SGX schützt die Enclave-Inhalte vor Offenlegung oder Änderung, sodass außerhalb der Enclave ausgeführter Code nicht auf die Inhalte zugreifen kann.
Einige Vorgänge und Funktionen sind nicht mit SGX kompatibel.
- Migration mit Storage vMotion
- Anhalten oder Fortsetzen der virtuellen Maschine
- Erstellen eines Snapshots der virtuellen Maschine
- Fault Tolerance
- Aktivieren von Gastintegrität (GI, Plattform für VMware AppDefense 1.0).
Voraussetzungen
-
Schalten Sie die virtuelle Maschine aus.
- Stellen Sie sicher, dass die virtuelle Maschine EFI-Firmware verwendet.
- Stellen Sie sicher, dass der ESXi-Host Version 7.0 oder höher aufweist.
- Stellen Sie sicher, dass es sich bei dem Gastbetriebssystem auf der virtuellen Maschine um Linux, Windows 10 (64 Bit) oder höher oder Windows Server 2016 (64 Bit) und höher handelt.
- Vergewissern Sie sich, dass Sie über die Berechtigung auf der virtuellen Maschine verfügen.
- Stellen Sie sicher, dass der ESXi-Host auf einer SGX-fähigen CPU installiert ist und SGX im BIOS des ESXi-Hosts aktiviert ist. Informationen zu den unterstützten CPUs finden Sie unter https://kb.vmware.com/s/article/71367.
Prozedur
Deaktivieren von vSGX auf einer virtuellen Maschine im VMware Host Client
Zum Deaktivieren von vSGX auf einer virtuellen Maschine können Sie den VMware Host Client verwenden.
Prozedur
- Klicken Sie in der VMware Host Client-Bestandsliste auf Virtuelle Maschinen.
- Klicken Sie mit der rechten Maustaste auf eine virtuelle Maschine in der Liste und wählen Sie Einstellungen bearbeiten im Dropdown-Menü aus.
- Erweitern Sie auf der Registerkarte Virtuelle Hardware die Option Sicherheitsgeräte.
- Deaktivieren Sie das Kontrollkästchen Aktivieren und klicken Sie auf Speichern.
Ergebnisse
vSGX ist auf der virtuellen Maschine deaktiviert.
Entfernen eines vTPM-Geräts von einer VM im VMware Host Client
Das Trusted Platform Module (TPM) ist ein spezieller Chip, auf dem hostspezifische vertrauliche Informationen gespeichert werden, wie z. B. private Schlüssel und Betriebssystemgeheimnisse. Der TPM-Chip wird auch verwendet, um kryptografische Aufgaben durchzuführen und die Integrität der Plattform zu bestätigen. In VMware Host Client können Sie das virtuelle vTPM-Gerät lediglich von einer virtuellen Maschine entfernen.
Das virtuelle TPM-Gerät stellt eine Softwareemulation der TPM-Funktion dar. Sie können den virtuellen Maschinen in Ihrer Umgebung ein virtuelles TPM-Gerät hinzufügen. Die vTPM-Implementierung benötigt keinen physischen TPM-Chip auf dem Host. ESXi verwendet das vTPM-Gerät, um die TPM-Funktionen in Ihrer vSphere-Umgebung anzuwenden.
vTPM steht für virtuelle Maschinen unter Windows 10 oder Windows Server 2016 zur Verfügung. Die virtuelle Maschine muss die Hardwareversion 14 oder höher aufweisen.
Sie können ein virtuelles TPM-Gerät nur in der vCenter Server-Instanz einer virtuellen Maschine hinzufügen. Weitere Informationen finden Sie in der Dokumentation vSphere-Sicherheit.
Im VMware Host Client können Sie das virtuelle TPM-Gerät ausschließlich aus einer virtuellen Maschine entfernen.
Voraussetzungen
- Die virtuelle Maschine muss die Hardwareversion 14 oder höher aufweisen.
- Auf dem Gastbetriebssystem muss Windows 10 oder Windows Server 2016 und höher installiert sein.
- Die virtuelle Maschine muss ausgeschaltet sein.
Prozedur
Aktivieren oder Deaktivieren von virtualisierungsbasierter Sicherheit für eine vorhandene VM im VMware Host Client
Virtualisierungsbasierte Sicherheit (VBS) verwendet die auf Microsoft Hyper-V basierende Virtualisierungstechnologie, um Kerndienste des Windows-Betriebssystems in einer separaten virtualisierten Umgebung zu isolieren. Diese Isolation bietet zusätzlichen Schutz, da sie verhindert, dass Schlüsseldienste in Ihrer Umgebung manipuliert werden.
Sie können die Sicherheitsstufe einer virtuellen Maschine ändern, indem Sie die virtualisierungsbasierte Sicherheit (VBS) von Microsoft auf vorhandenen virtuellen Maschinen für unterstützte Windows-Gastbetriebssysteme aktivieren oder deaktivieren.
Durch Aktivierung von VBS auf einer virtuellen Maschine wird automatisch auch die virtuelle Hardware aktiviert, die von Windows für die VBS-Funktion benötigt wird. Durch Aktivierung von VBS startet eine Variante von Hyper-V in der virtuellen Maschine und Windows wird innerhalb der Hyper-V-Root-Partition ausgeführt.
VBS steht in den aktuellen Versionen der Windows-Betriebssysteme zur Verfügung, z. B. Windows 10 und Windows Server 2016. Zur Verwendung von VBS auf einer virtuellen Maschine muss diese mit ESXi 6.7 und höher kompatibel sein.
Sie können VBS während der Erstellung einer virtuellen Maschine im VMware Host Client aktivieren. Alternativ können Sie VBS für eine vorhandene virtuelle Maschine aktivieren oder deaktivieren.
Voraussetzungen
Sie können VBS nur dann auf einer virtuellen Maschine aktivieren, wenn die TPM-Validierung des Hosts erfolgreich ist.
Die Verwendung von Intel-CPUs für VBS erfordert vSphere 6.7 oder höher. Die virtuelle Maschine muss mit der Hardwareversion 14 oder höher und einem der folgenden unterstützten Gastbetriebssysteme erstellt worden sein:
- Windows 10 (64 Bit) oder höhere Versionen
- Windows Server 2016 (64 Bit) oder höhere Versionen
Die Verwendung von AMD-CPUs für VBS erfordert vSphere 7.0 Update 2 oder höher. Die virtuelle Maschine muss mit der Hardwareversion 19 oder höher und einem der folgenden unterstützten Gastbetriebssysteme erstellt worden sein:
- Windows 10 (64 Bit), Version 1809 oder höhere Versionen
- Windows Server 2019 (64 Bit) oder höhere Versionen
Stellen Sie sicher, dass Sie die neuesten Patches für Windows 10, Version 1809, und Windows Server 2019 installieren, bevor Sie VBS aktivieren.
Weitere Informationen zum Aktivieren von VBS auf virtuellen Maschinen auf AMD-Plattformen finden Sie im VMware KB-Artikel unter https://kb.vmware.com/s/article/89880.