sys_it-systeme:sys.2.5_client-virtualisierung
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige ÜberarbeitungVorherige ÜberarbeitungNächste Überarbeitung | Vorherige Überarbeitung | ||
sys_it-systeme:sys.2.5_client-virtualisierung [2024/12/07 20:25] – mu | sys_it-systeme:sys.2.5_client-virtualisierung [2024/12/17 21:36] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | == SYS.2.5 Client-Virtualisierung | + | ====== SYS.2.5 Client-Virtualisierung ====== |
- | + | ||
- | + | ||
- | + | ||
- | === Beschreibung | + | |
+ | ===== Beschreibung ===== | ||
==== Einleitung ==== | ==== Einleitung ==== | ||
Zeile 11: | Zeile 7: | ||
Client-Virtualisierung bezeichnet die virtualisierte Bereitstellung von Clients. Sowohl lokal auf einem physischen Client als auch mittels einer (zentralen) Virtualisierungsinfrastruktur können Clients virtualisiert werden. Virtualisierungsinfrastrukturen können genutzt werden, um virtuelle Clients von einem entfernten Arbeitsplatz aus zu bedienen. | Client-Virtualisierung bezeichnet die virtualisierte Bereitstellung von Clients. Sowohl lokal auf einem physischen Client als auch mittels einer (zentralen) Virtualisierungsinfrastruktur können Clients virtualisiert werden. Virtualisierungsinfrastrukturen können genutzt werden, um virtuelle Clients von einem entfernten Arbeitsplatz aus zu bedienen. | ||
- | Dieser Baustein behandelt den sicheren Einsatz von Client-Virtualisierung mittels einer Virtualisierungsinfrastruktur. Eine Virtualisierungsinfrastruktur umfasst dabei einen oder mehrere physische Virtualisierungsserver gemäß des Bausteins [[sys_it-systeme: | + | Dieser Baustein behandelt den sicheren Einsatz von Client-Virtualisierung mittels einer Virtualisierungsinfrastruktur. Eine Virtualisierungsinfrastruktur umfasst dabei einen oder mehrere physische Virtualisierungsserver gemäß des Bausteins [[sys_it-systeme: |
- | Die Benutzenden interagieren hierbei über physische Clients, die sich mittels Terminalserver-Techniken und -Protokollen mit den virtuellen Clients verbinden. Somit ist der virtuelle Client auch ein Terminalserver im Sinne des Bausteins SYS.1.9 Terminalserver. | + | Die Benutzenden interagieren hierbei über physische Clients, die sich mittels Terminalserver-Techniken und -Protokollen mit den virtuellen Clients verbinden. Somit ist der virtuelle Client auch ein Terminalserver im Sinne des Bausteins |
Virtuelle Clients, die auf einer Virtualisierungsinfrastruktur ausgeführt werden, sind in der Regel leichter zu administrieren als physische Clients, die geographisch über die Institution verteilt sind. Weiterhin können virtuelle Clients anhand von Templates einfacher als physische Clients provisioniert werden. Zudem können virtuelle Clients über Snapshots oder geklonte virtuelle Maschinen einfacher aktualisiert werden. Ein anderer typischer Einsatzfall sind virtuelle Clients, die erzeugt werden, um bestimmte Anwendungen zu testen und daher nur für einen kurzen Zeitraum benötigt werden. | Virtuelle Clients, die auf einer Virtualisierungsinfrastruktur ausgeführt werden, sind in der Regel leichter zu administrieren als physische Clients, die geographisch über die Institution verteilt sind. Weiterhin können virtuelle Clients anhand von Templates einfacher als physische Clients provisioniert werden. Zudem können virtuelle Clients über Snapshots oder geklonte virtuelle Maschinen einfacher aktualisiert werden. Ein anderer typischer Einsatzfall sind virtuelle Clients, die erzeugt werden, um bestimmte Anwendungen zu testen und daher nur für einen kurzen Zeitraum benötigt werden. | ||
Zeile 23: | Zeile 19: | ||
==== Abgrenzung und Modellierung ==== | ==== Abgrenzung und Modellierung ==== | ||
- | Der Baustein SYS.2.5 Client-Virtualisierung ist auf die Virtualisierungsinfrastruktur sowie alle virtuellen Clients anzuwenden, sofern diese wie oben beschrieben zentral bereitgestellt werden. | + | Der Baustein |
Um ein IT-Grundschutz-Modell für einen konkreten Informationsverbund zu erstellen, muss grundsätzlich die Gesamtheit aller Bausteine betrachtet werden. In der Regel sind mehrere Bausteine auf das Thema bzw. Zielobjekt anzuwenden. | Um ein IT-Grundschutz-Modell für einen konkreten Informationsverbund zu erstellen, muss grundsätzlich die Gesamtheit aller Bausteine betrachtet werden. In der Regel sind mehrere Bausteine auf das Thema bzw. Zielobjekt anzuwenden. | ||
Zeile 33: | Zeile 29: | ||
Dieser Baustein behandelt nicht die folgenden Inhalte: | Dieser Baustein behandelt nicht die folgenden Inhalte: | ||
- | === Gefährdungslage === | + | * Der Baustein [[sys_it-systeme: |
+ | * Dieser Baustein beinhaltet spezifische Anforderungen an die verwendeten Netze, um die Kommunikation zwischen zugreifendem Client und Virtualisierungsinfrastruktur abzusichern. | ||
- | Da IT-Grundschutz-Bausteine nicht auf individuelle Informationsverbünde eingehen können, werden zur Darstellung der Gefährdungslage typische Szenarien zugrunde gelegt. Die folgenden spezifischen Bedrohungen und Schwachstellen sind für den Baustein SYS.2.5 Client-Virtualisierung von besonderer Bedeutung. | + | * Zugreifende und virtuelle Clients kommunizieren über eine Terminalserver-Software, |
+ | * Um die allgemeinen Aspekte von virtuellen Clients zu adressieren, | ||
+ | * Die allgemeinen Aspekte der Virtualisierung, | ||
+ | * Der Baustein [[net_netze_und_kommunikation: | ||
+ | |||
+ | * Die lokale Bereitstellung von virtuellen Clients auf physischen Clients. | ||
+ | |||
+ | ===== Gefährdungslage ===== | ||
+ | |||
+ | Da IT-Grundschutz-Bausteine nicht auf individuelle Informationsverbünde eingehen können, werden zur Darstellung der Gefährdungslage typische Szenarien zugrunde gelegt. Die folgenden spezifischen Bedrohungen und Schwachstellen sind für den Baustein | ||
==== Unzureichende Dimensionierung der Netzanbindung virtueller Clients ==== | ==== Unzureichende Dimensionierung der Netzanbindung virtueller Clients ==== | ||
Zeile 55: | Zeile 61: | ||
==== Unzureichende Trennung der virtuellen Clients auf Netzebene ==== | ==== Unzureichende Trennung der virtuellen Clients auf Netzebene ==== | ||
- | Bei den virtuellen Clients handelt es sich um Clients im Sinne des Bausteins SYS.2.1 Allgemeiner Client, die gegebenenfalls einen unterschiedlichen Schutzbedarf haben können. Werden diese Clients auf einer gemeinsamen Virtualisierungsinfrastruktur betrieben, könnte eine bestehende Trennung auf Port-Ebene durch den eingesetzten Virtualisierungsserver aufgehoben werden (auf Ebene der virtuellen Switches). | + | Bei den virtuellen Clients handelt es sich um Clients im Sinne des Bausteins |
Werden die virtuellen Clients, z. B. durch Konfigurationsfehler, | Werden die virtuellen Clients, z. B. durch Konfigurationsfehler, | ||
Zeile 85: | Zeile 91: | ||
Ein kompromittierter virtueller Client kann die gemeinsam genutzte Virtualisierungsinfrastruktur gefährden, da nicht nur über das Netz erreichbare IT-Systeme, sondern auch andere virtuelle IT-Systeme auf dem Virtualisierungsserver angegriffen werden können. Da das physische IT-System gemeinsam genutzt wird, können beispielsweise Seitenkanalangriffe wie Spectre oder Meltdown durchgeführt oder es kann aus der virtuellen Maschine ausgebrochen werden, um anschließend den zugrundeliegenden Hypervisor oder das zugrundeliegende Betriebssystem zu kompromittieren. In diesem Fall können virtuelle IT-Systeme außer Betrieb genommen oder auch die in ihnen verarbeiteten Daten ausgelesen oder modifiziert werden. | Ein kompromittierter virtueller Client kann die gemeinsam genutzte Virtualisierungsinfrastruktur gefährden, da nicht nur über das Netz erreichbare IT-Systeme, sondern auch andere virtuelle IT-Systeme auf dem Virtualisierungsserver angegriffen werden können. Da das physische IT-System gemeinsam genutzt wird, können beispielsweise Seitenkanalangriffe wie Spectre oder Meltdown durchgeführt oder es kann aus der virtuellen Maschine ausgebrochen werden, um anschließend den zugrundeliegenden Hypervisor oder das zugrundeliegende Betriebssystem zu kompromittieren. In diesem Fall können virtuelle IT-Systeme außer Betrieb genommen oder auch die in ihnen verarbeiteten Daten ausgelesen oder modifiziert werden. | ||
- | === Anforderungen === | + | ===== Anforderungen |
- | Im Folgenden sind die spezifischen Anforderungen des Bausteins SYS.2.5 Client-Virtualisierung aufgeführt. Der oder die Informationssicherheitsbeauftragte (ISB) ist dafür zuständig, dass alle Anforderungen gemäß dem festgelegten Sicherheitskonzept erfüllt und überprüft werden. Bei strategischen Entscheidungen ist der oder die ISB stets einzubeziehen. | + | Im Folgenden sind die spezifischen Anforderungen des Bausteins |
Im IT-Grundschutz-Kompendium sind darüber hinaus weitere Rollen definiert. Sie sollten besetzt werden, insofern dies sinnvoll und angemessen ist. | Im IT-Grundschutz-Kompendium sind darüber hinaus weitere Rollen definiert. Sie sollten besetzt werden, insofern dies sinnvoll und angemessen ist. | ||
- | Genau eine Rolle sollte Grundsätzlich zuständig sein. Darüber hinaus kann es noch Weitere Zuständigkeiten geben. Falls eine dieser weiteren Rollen für die Erfüllung einer Anforderung vorrangig zuständig ist, dann wird diese Rolle hinter der Überschrift der Anforderung in eckigen Klammern aufgeführt. Die Verwendung des Singulars oder Plurals sagt nichts darüber aus, wie viele Personen diese Rollen ausfüllen sollen. | + | Genau eine Rolle sollte Grundsätzlich zuständig sein. Darüber hinaus kann es noch Weitere Zuständigkeiten geben. Falls eine dieser weiteren Rollen für die Erfüllung einer Anforderung vorrangig zuständig ist, dann wird diese Rolle hinter der Überschrift der Anforderung in eckigen Klammern aufgeführt. Die Verwendung des Singulars oder Plurals sagt nichts darüber aus, wie viele Personen diese Rollen ausfüllen sollen. |
==== Basis-Anforderungen ==== | ==== Basis-Anforderungen ==== | ||
Zeile 97: | Zeile 103: | ||
Die folgenden Anforderungen MÜSSEN für diesen Baustein vorrangig erfüllt werden. | Die folgenden Anforderungen MÜSSEN für diesen Baustein vorrangig erfüllt werden. | ||
- | ===== SYS.2.5.A1 Planung des Einsatzes virtueller Clients (B) ===== | + | === SYS.2.5.A1 Planung des Einsatzes virtueller Clients (B) === |
Es MUSS festgelegt werden, welche Anwendungen auf den virtuellen Clients eingesetzt werden sollen. Die Aufgaben, die mit diesen Anwendungen gelöst werden sollen, MÜSSEN festgelegt werden. Für diese Anwendungen MUSS überprüft und dokumentiert werden, welche Anforderungen an die Virtualisierungsinfrastruktur und deren etwaige Zusatzhardware (z. B. Grafikkarten) gestellt werden. Der genutzte Virtualisierungsserver MUSS die notwendigen Ressourcen hinsichtlich CPU, Arbeitsspeicher und Datenspeicher bereitstellen. | Es MUSS festgelegt werden, welche Anwendungen auf den virtuellen Clients eingesetzt werden sollen. Die Aufgaben, die mit diesen Anwendungen gelöst werden sollen, MÜSSEN festgelegt werden. Für diese Anwendungen MUSS überprüft und dokumentiert werden, welche Anforderungen an die Virtualisierungsinfrastruktur und deren etwaige Zusatzhardware (z. B. Grafikkarten) gestellt werden. Der genutzte Virtualisierungsserver MUSS die notwendigen Ressourcen hinsichtlich CPU, Arbeitsspeicher und Datenspeicher bereitstellen. | ||
- | ===== SYS.2.5.A2 Planung der verwendeten Netze für virtuelle Clients (B) [Planende] | + | === SYS.2.5.A2 Planung der verwendeten Netze für virtuelle Clients (B) [Planende] === |
Die Netze für die Verbindung zwischen zugreifenden Clients und virtuellen Clients sowie die Netze zur Anbindung nachgelagerter Dienste an die virtuellen Clients (z. B. Verzeichnisdienst, | Die Netze für die Verbindung zwischen zugreifenden Clients und virtuellen Clients sowie die Netze zur Anbindung nachgelagerter Dienste an die virtuellen Clients (z. B. Verzeichnisdienst, | ||
Zeile 109: | Zeile 115: | ||
Für virtuelle Clients MUSS festgelegt werden, ob und in welchem Ausmaß die Kommunikation in nicht vertrauenswürdige Netze eingeschränkt werden soll. | Für virtuelle Clients MUSS festgelegt werden, ob und in welchem Ausmaß die Kommunikation in nicht vertrauenswürdige Netze eingeschränkt werden soll. | ||
- | ===== SYS.2.5.A3 Schutz vor Schadsoftware auf den virtuellen Clients (B) ===== | + | === SYS.2.5.A3 Schutz vor Schadsoftware auf den virtuellen Clients (B) === |
- | Für die virtuellen Clients MUSS ein Schutz vor Schadsoftware gemäß den Bausteinen OPS.1.1.4 Schutz vor Schadprogrammen und SYS.2.1 Allgemeiner Client sowie unter Berücksichtigung der betriebssystemspezifischen Bausteine umgesetzt werden. Wird ein Virenschutzprogramm eingesetzt, MUSS festgelegt und dokumentiert werden, ob dieser Schutz zentralisiert in der Virtualisierungsinfrastruktur, | + | Für die virtuellen Clients MUSS ein Schutz vor Schadsoftware gemäß den Bausteinen |
Falls ein Virenschutzprogramm auf den virtuellen Clients ausgeführt wird, MUSS sichergestellt werden, dass die Leistung der Virtualisierungsinfrastruktur ausreicht. | Falls ein Virenschutzprogramm auf den virtuellen Clients ausgeführt wird, MUSS sichergestellt werden, dass die Leistung der Virtualisierungsinfrastruktur ausreicht. | ||
Zeile 117: | Zeile 123: | ||
==== Standard-Anforderungen ==== | ==== Standard-Anforderungen ==== | ||
- | Gemeinsam mit den Basis-Anforderungen entsprechen die folgenden Anforderungen dem Stand der Technik für diesen Baustein. Sie SOLLTEN grundsätzlich erfüllt werden. | + | Gemeinsam mit den Basis-Anforderungen entsprechen die folgenden Anforderungen dem Stand der Technik für diesen Baustein. Sie SOLLTEN grundsätzlich erfüllt werden. |
- | ===== SYS.2.5.A4 Verwendung einer dedizierten Virtualisierungsinfrastruktur für die virtuellen Clients (S) ===== | + | === SYS.2.5.A4 Verwendung einer dedizierten Virtualisierungsinfrastruktur für die virtuellen Clients (S) === |
Die virtuellen Clients SOLLTEN auf einer dedizierten Virtualisierungsinfrastruktur betrieben werden. Virtuelle Server SOLLTEN NICHT auf derselben Virtualisierungsinfrastruktur ausgeführt werden. | Die virtuellen Clients SOLLTEN auf einer dedizierten Virtualisierungsinfrastruktur betrieben werden. Virtuelle Server SOLLTEN NICHT auf derselben Virtualisierungsinfrastruktur ausgeführt werden. | ||
- | ===== SYS.2.5.A5 Zusätzliche Netzsegmentierung für virtuelle Clients (S) ===== | + | === SYS.2.5.A5 Zusätzliche Netzsegmentierung für virtuelle Clients (S) === |
Folgende Kriterien SOLLTEN für eine zusätzliche Netztrennung der virtuellen Clients berücksichtigt werden: | Folgende Kriterien SOLLTEN für eine zusätzliche Netztrennung der virtuellen Clients berücksichtigt werden: | ||
- | ===== SYS.2.5.A6 Keine lokale Datenablage auf virtuellen Clients (S) ===== | + | * Nutzungsszenario für die virtuellen Clients und Gruppenzugehörigkeit der Benutzenden |
+ | * aus der Gruppenzugehörigkeit abgeleitete Berechtigungen der Benutzenden | ||
+ | * auf den virtuellen Clients installierte und den Benutzenden zur Verfügung gestellte Anwendungen | ||
+ | * Schutzbedarf der auf den virtuellen Clients verarbeiteten Informationen | ||
+ | * Vertrauenswürdigkeit der virtuellen Clients | ||
+ | * für die Funktionsfähigkeit der virtuellen Clients notwendige Netzanbindungen | ||
+ | |||
+ | === SYS.2.5.A6 Keine lokale Datenablage auf virtuellen Clients (S) === | ||
Durch die Benutzenden erstellte oder verarbeitete Daten SOLLTEN zentral gespeichert werden. Die Daten SOLLTEN NICHT dauerhaft auf den virtuellen Clients abgelegt werden. | Durch die Benutzenden erstellte oder verarbeitete Daten SOLLTEN zentral gespeichert werden. Die Daten SOLLTEN NICHT dauerhaft auf den virtuellen Clients abgelegt werden. | ||
Zeile 133: | Zeile 146: | ||
Benutzende, die sich mit virtuellen Clients verbinden, SOLLTEN NICHT in der Lage sein, Daten aus den virtuellen Clients auf ihre lokalen IT-Systeme zu übertragen. Falls eine solche Übertragung nachvollziehbar notwendig ist, SOLLTE sie auf das notwendige Minimum beschränkt werden. | Benutzende, die sich mit virtuellen Clients verbinden, SOLLTEN NICHT in der Lage sein, Daten aus den virtuellen Clients auf ihre lokalen IT-Systeme zu übertragen. Falls eine solche Übertragung nachvollziehbar notwendig ist, SOLLTE sie auf das notwendige Minimum beschränkt werden. | ||
- | ===== SYS.2.5.A7 Automatische Sperrung von Sitzungen (S) ===== | + | === SYS.2.5.A7 Automatische Sperrung von Sitzungen (S) === |
Nachdem ein zugreifender Client seine Terminalserver-Sitzung beendet hat, SOLLTE die aktive Sitzung auf dem virtuellen Client gesperrt werden. Nach einer definierten Zeit der Inaktivität SOLLTEN Verbindungen zwischen zugreifendem und virtuellem Client beendet werden. Falls der Einsatzzweck des jeweiligen virtuellen Clients dies zulässt, SOLLTEN die virtuellen Clients in einen inaktiven Zustand versetzt werden, nachdem die Verbindung beendet ist. | Nachdem ein zugreifender Client seine Terminalserver-Sitzung beendet hat, SOLLTE die aktive Sitzung auf dem virtuellen Client gesperrt werden. Nach einer definierten Zeit der Inaktivität SOLLTEN Verbindungen zwischen zugreifendem und virtuellem Client beendet werden. Falls der Einsatzzweck des jeweiligen virtuellen Clients dies zulässt, SOLLTEN die virtuellen Clients in einen inaktiven Zustand versetzt werden, nachdem die Verbindung beendet ist. | ||
- | ===== SYS.2.5.A8 Härtung der virtuellen Clients (S) ===== | + | === SYS.2.5.A8 Härtung der virtuellen Clients (S) === |
Die virtuellen Clients SOLLTEN gehärtet werden. Hierbei SOLLTEN die folgenden Aspekte berücksichtigt werden: | Die virtuellen Clients SOLLTEN gehärtet werden. Hierbei SOLLTEN die folgenden Aspekte berücksichtigt werden: | ||
- | ===== SYS.2.5.A9 Einbindung der virtuellen Clients in das Patch- und Änderungsmanagement (S) ===== | + | * Einschränkung der Datenübertragung zwischen zugreifenden und virtuellen Clients |
+ | * Weiterleitungen von Peripheriegeräten oder externen Datenträgern von zugreifenden an die virtuellen Clients | ||
+ | * Explizite Freigabe der Ausführung von Anwendungen | ||
+ | * Deaktivierung von Netzdiensten, | ||
+ | |||
+ | === SYS.2.5.A9 Einbindung der virtuellen Clients in das Patch- und Änderungsmanagement (S) === | ||
Die Client-Anwendungen SOLLTEN zentral provisioniert werden. Dazu SOLLTE eine geeignete zentral verwaltbare Lösung eingesetzt werden. Templates für die virtuellen Clients SOLLTEN regelmäßig aktualisiert und getestet werden. | Die Client-Anwendungen SOLLTEN zentral provisioniert werden. Dazu SOLLTE eine geeignete zentral verwaltbare Lösung eingesetzt werden. Templates für die virtuellen Clients SOLLTEN regelmäßig aktualisiert und getestet werden. | ||
- | ===== SYS.2.5.A10 Bedarfsgerechte Zuweisung von Ressourcen zu virtuellen Clients und Gruppen (S) ===== | + | === SYS.2.5.A10 Bedarfsgerechte Zuweisung von Ressourcen zu virtuellen Clients und Gruppen (S) === |
Anhand von Rollen und Tätigkeiten SOLLTEN die Leistungsanforderungen der einzelnen Benutzendengruppen an die virtuellen Clients identifiziert werden. Anhand dieser Anforderungen SOLLTE entschieden werden, wie viele Ressourcen (z. B. Prozessorkerne oder Arbeitsspeicher) den einzelnen virtuellen Clients zur Verfügung gestellt werden. | Anhand von Rollen und Tätigkeiten SOLLTEN die Leistungsanforderungen der einzelnen Benutzendengruppen an die virtuellen Clients identifiziert werden. Anhand dieser Anforderungen SOLLTE entschieden werden, wie viele Ressourcen (z. B. Prozessorkerne oder Arbeitsspeicher) den einzelnen virtuellen Clients zur Verfügung gestellt werden. | ||
Zeile 151: | Zeile 169: | ||
Zusätzliche Ressourcen wie GPUs (Graphics Processing Units) SOLLTEN den Benutzenden nur bei Bedarf bereitgestellt werden. | Zusätzliche Ressourcen wie GPUs (Graphics Processing Units) SOLLTEN den Benutzenden nur bei Bedarf bereitgestellt werden. | ||
- | ===== SYS.2.5.A11 Vermeidung von verschachtelter Virtualisierung auf virtuellen Clients (S) ===== | + | === SYS.2.5.A11 Vermeidung von verschachtelter Virtualisierung auf virtuellen Clients (S) === |
Auf virtuellen Clients SOLLTEN keine weiteren virtuellen IT-Systeme eingerichtet werden. Falls technisch möglich, SOLLTEN in der zugrundeliegenden Virtualisierungsinfrastruktur Funktionen aktiviert werden, die eine verschachtelte Virtualisierung erschweren oder unterbinden. | Auf virtuellen Clients SOLLTEN keine weiteren virtuellen IT-Systeme eingerichtet werden. Falls technisch möglich, SOLLTEN in der zugrundeliegenden Virtualisierungsinfrastruktur Funktionen aktiviert werden, die eine verschachtelte Virtualisierung erschweren oder unterbinden. | ||
- | ===== SYS.2.5.A12 Sensibilisierung der Benutzenden (S) ===== | + | === SYS.2.5.A12 Sensibilisierung der Benutzenden (S) === |
Alle Benutzenden von virtuellen Clients SOLLTEN über den sicheren Umgang mit virtuellen Clients sensibilisiert werden. Falls die Ressourcen dynamisch anhand der abgerufenen Leistung zwischen mehreren virtuellen Clients aufgeteilt werden, SOLLTEN die Benutzenden darüber aufgeklärt werden, dass ihr Verhalten potenziell andere Benutzende beeinflussen kann. | Alle Benutzenden von virtuellen Clients SOLLTEN über den sicheren Umgang mit virtuellen Clients sensibilisiert werden. Falls die Ressourcen dynamisch anhand der abgerufenen Leistung zwischen mehreren virtuellen Clients aufgeteilt werden, SOLLTEN die Benutzenden darüber aufgeklärt werden, dass ihr Verhalten potenziell andere Benutzende beeinflussen kann. | ||
Zeile 165: | Zeile 183: | ||
Im Folgenden sind für diesen Baustein exemplarische Vorschläge für Anforderungen aufgeführt, | Im Folgenden sind für diesen Baustein exemplarische Vorschläge für Anforderungen aufgeführt, | ||
- | ===== SYS.2.5.A13 Verhinderung der Kommunikation zwischen virtuellen Clients an einem gemeinsam genutzten virtuellen Switch (H) ===== | + | === SYS.2.5.A13 Verhinderung der Kommunikation zwischen virtuellen Clients an einem gemeinsam genutzten virtuellen Switch (H) === |
Mechanismen SOLLTEN aktiviert werden, die eine unkontrollierte Layer-2-Kommunikation zwischen virtuellen Clients an einem gemeinsam genutzten virtuellen Switch unterbinden. | Mechanismen SOLLTEN aktiviert werden, die eine unkontrollierte Layer-2-Kommunikation zwischen virtuellen Clients an einem gemeinsam genutzten virtuellen Switch unterbinden. | ||
- | ===== SYS.2.5.A14 Erweiterte Sicherheitsfunktionen für den Einsatz von virtuellen Clients (H) ===== | + | === SYS.2.5.A14 Erweiterte Sicherheitsfunktionen für den Einsatz von virtuellen Clients (H) === |
Die virtuellen Clients SOLLTEN mit zusätzlichen Sicherheitsfunktionen geschützt werden. Dabei SOLLTEN mindestens die folgenden Techniken berücksichtigt werden: | Die virtuellen Clients SOLLTEN mit zusätzlichen Sicherheitsfunktionen geschützt werden. Dabei SOLLTEN mindestens die folgenden Techniken berücksichtigt werden: | ||
- | ===== SYS.2.5.A15 Monitoring der virtuellen Clients (H) ===== | + | * Mikrosegmentierung für die virtuellen Clients |
+ | * Intrusion-Detection- oder Intrusion-Prevention-Systeme, | ||
+ | |||
+ | === SYS.2.5.A15 Monitoring der virtuellen Clients (H) === | ||
Der Zustand der virtuellen Clients SOLLTE zentral überwacht werden. Folgende Parameter SOLLTEN mindestens überwacht werden: | Der Zustand der virtuellen Clients SOLLTE zentral überwacht werden. Folgende Parameter SOLLTEN mindestens überwacht werden: | ||
Zeile 179: | Zeile 200: | ||
Für das Monitoring SOLLTEN vorab die jeweiligen Schwellwerte ermittelt werden (Baselining). Diese Schwellwerte SOLLTEN regelmäßig überprüft und bei Bedarf angepasst werden. | Für das Monitoring SOLLTEN vorab die jeweiligen Schwellwerte ermittelt werden (Baselining). Diese Schwellwerte SOLLTEN regelmäßig überprüft und bei Bedarf angepasst werden. | ||
- | ===== SYS.2.5.A16 Erweiterte Protokollierung für virtuelle | + | * Erreichbarkeit der virtuellen |
+ | * Auslastung von CPU und Arbeitsspeicher der virtuellen Clients, | ||
+ | * freie Festplattenkapazität der virtuellen Clients sowie | ||
+ | * Verfügbarkeit der für den Zugriff eingesetzten Terminalserver-Dienste. | ||
- | Für virtuelle Clients SOLLTEN zusätzliche Ereignisse an eine zentrale Protokollierungsinfrastruktur (siehe OPS.1.1.5 Protokollierung) | + | === SYS.2.5.A16 Erweiterte |
- | ===== SYS.2.5.A17 Erweitertes Monitoring der virtuellen Clients (H) ===== | + | Für virtuelle Clients SOLLTEN zusätzliche Ereignisse an eine zentrale Protokollierungsinfrastruktur (siehe [[ops_betrieb: |
- | Die virtuellen Clients SOLLTEN kontinuierlich darauf überwacht | + | * Aktionen, die mit administrativen Rechten ausgeführt |
+ | * Konfigurationsänderungen, | ||
+ | * Installation von Software, | ||
+ | * erfolgreiche und fehlgeschlagene Updates und | ||
+ | * alle Ereignisse, die durch den Schutz vor Schadsoftware entstehen. | ||
- | Die virtuellen Clients | + | === SYS.2.5.A17 Erweitertes Monitoring der virtuellen Clients |
- | ===== SYS.2.5.A18 Hochverfügbare Bereitstellung der Virtualisierungsinfrastruktur | + | Die virtuellen Clients SOLLTEN kontinuierlich darauf überwacht werden, ob die in [[sys_it-systeme: |
- | Die virtuellen Clients SOLLTEN | + | Die virtuellen Clients SOLLTEN automatisch |
- | === Weiterführende Informationen | + | === SYS.2.5.A18 Hochverfügbare Bereitstellung der Virtualisierungsinfrastruktur (H) === |
+ | Die virtuellen Clients SOLLTEN hochverfügbar bereitgestellt werden. Dies SOLLTE durch die zugrundeliegende Virtualisierungsinfrastruktur sichergestellt werden. Die Virtualisierungsserver SOLLTEN redundant an die relevanten Netze angeschlossen werden. Bei Ressourcenknappheit SOLLTEN die virtuellen Clients automatisch zwischen den Virtualisierungsservern migriert werden. Bei Ausfall eines Virtualisierungsservers SOLLTEN die virtuellen Clients automatisiert auf einem anderen Virtualisierungsserver gestartet werden. | ||
+ | ===== Weiterführende Informationen ===== | ||
==== Wissenswertes ==== | ==== Wissenswertes ==== | ||
- | Für den Baustein SYS.2.5 Client-Virtualisierung sind keine weiterführenden Informationen vorhanden. | + | Für den Baustein |
sys_it-systeme/sys.2.5_client-virtualisierung.1733603118.txt.gz · Zuletzt geändert: 2024/12/07 20:25 von mu