Checkliste für Angriffsflächen in VMware-Umgebungen

Um Ihre VMware-Umgebung zu sichern, müssen Sie Ihre Angriffsfläche kennen - die Summe aller potenziellen Eintrittspunkte für unbefugten Zugriff, die Hardware, Software und menschliche Faktoren umfassen. Diese Einstiegspunkte können extern oder intern in Ihrer virtualisierten Landschaft liegen.

Absolute Sicherheit ist unerreichbar, aber das Erkennen der Ausdehnung Ihrer Angriffsfläche ist der erste Schritt zur Verstärkung. Runecast bietet eine Checkliste zur Reduzierung der Angriffsfläche an, die dabei hilft, Schwachstellen zu erkennen und zu entschärfen. Anhand dieser Checkliste können Unternehmen ihre Angriffsfläche verkleinern und so die Wahrscheinlichkeit und die potenziellen Auswirkungen von Cyber-Bedrohungen verringern.

Google Docs-Version abrufen

1. Führen Sie eine Bestandsaufnahme Ihrer Vermögenswerte und Dienstleistungen durch

Führen Sie eine Bestandsaufnahme aller zu schützenden Vermögenswerte und Dienste durch, darunter Software, Netzwerke, Datenbanken, Cloud- und SaaS-Dienste, Webanwendungen und sensible Daten. 

Erstellen Sie eine Liste aller materiellen Güter, einschließlich Servern, Laptops und anderen Arten von Terminals oder Zugangspunkten.

2. Festlegung der Eigentumsverhältnisse und Entwicklung von Cybersicherheitsrichtlinien

Legen Sie die Rollen und Verantwortlichkeiten für die Cybersicherheit innerhalb Ihres Unternehmens klar fest. Legen Sie fest, wer für die Überwachung der Sicherheit der einzelnen Anlagen verantwortlich ist, einschließlich Systemadministratoren, Netzwerkadministratoren, Dateneigentümer und Anwendungseigentümer.

Entwickeln Sie umfassende Cybersicherheitsrichtlinien und -verfahren, in denen die zu befolgenden Sicherheitsmaßnahmen, Richtlinien und bewährten Verfahren dargelegt sind. In diesen Richtlinien sollten die Zuständigkeiten und Verantwortlichkeiten der verschiedenen Beteiligten klar festgelegt werden.

Übertragen Sie die Verantwortung für die Überwachung der Sicherheit Ihrer digitalen Bestände und für die unverzügliche Behebung aller festgestellten Probleme.

Wenn Sie sich bei bestimmten Aspekten Ihrer Cybersicherheit auf Drittanbieter oder Partner verlassen, sollten Sie die Eigentumsverhältnisse und Verantwortlichkeiten in Ihren vertraglichen Vereinbarungen klar festlegen.

3. Identifizierung potenzieller Angriffsvektoren, um zu analysieren, wie ein Angreifer Schwachstellen im System ausnutzen kann

Legen Sie die Rollen und Verantwortlichkeiten für die Cybersicherheit innerhalb Ihres Unternehmens klar fest. Legen Sie fest, wer für die Überwachung der Sicherheit der einzelnen Anlagen verantwortlich ist, einschließlich Systemadministratoren, Netzwerkadministratoren, Dateneigentümer und Anwendungseigentümer.

Entwickeln Sie umfassende Cybersicherheitsrichtlinien und -verfahren, in denen die zu befolgenden Sicherheitsmaßnahmen, Richtlinien und bewährten Verfahren dargelegt sind. In diesen Richtlinien sollten die Zuständigkeiten und Verantwortlichkeiten der verschiedenen Beteiligten klar festgelegt werden.

Übertragen Sie die Verantwortung für die Überwachung der Sicherheit Ihrer digitalen Bestände und für die unverzügliche Behebung aller festgestellten Probleme.

Wenn Sie sich bei bestimmten Aspekten Ihrer Cybersicherheit auf Drittanbieter oder Partner verlassen, sollten Sie die Eigentumsverhältnisse und Verantwortlichkeiten in Ihren vertraglichen Vereinbarungen klar festlegen.

4. Durchführung einer regelmäßigen Schwachstellenbewertung

Erstellen und dokumentieren Sie einen Rahmen für das Risikomanagement auf der Grundlage des Kritikalitätsgrads und der Auswirkungen auf Ihre Infrastruktur.

Überprüfen Sie Ihre Umgebung regelmäßig, um festzustellen, ob Sie vor den neuesten bekannten Schwachstellen und Fehlkonfigurationen geschützt sind und ob es für diese Schwachstellen Exploits gibt oder ob sie in freier Wildbahn ausgenutzt wurden: CVE, CISA KEV-Katalog, Exploit-db, VMware-Best Practices

Priorisieren Sie Probleme auf der Grundlage des Risikograds und kategorisieren Sie sie auf der Grundlage ihres Schweregrads und bekannter ausgenutzter Schwachstellen (KEVs) von Websites wie der Cybersecurity and Infrastructure Security Agency (CISA).

Führen Sie regelmäßig Schwachstellenanalysen und Penetrationstests für Ihre VMware-Infrastruktur durch, um Schwachstellen und Sicherheitslücken zu ermitteln.

Analysieren Sie die Konfiguration Ihrer Anlagen im Laufe der Zeit, um Abweichungen oder Fehlkonfigurationen zu erkennen.

Überwachen und protokollieren Sie alle Aktivitäten auf Anlagen und Diensten, um potenzielle Bedrohungen zu erkennen.

5. Kontinuierliche Überwachung und Bewertung der Einhaltung der Vorschriften

Informieren Sie sich über relevante Cybersicherheitsvorschriften, die sich auf Ihr Unternehmen auswirken können. 

Erstellen und dokumentieren Sie ein Rahmenwerk für das Compliance-Management, das auf dem Grad der Kritikalität und den Auswirkungen auf Ihre Infrastruktur basiert.

Führen Sie kontinuierliche Bewertungen für VMware-Richtlinien, interne Richtlinien und Sicherheitsvorschriften durch.

Übertragen Sie die Verantwortung für die Einhaltung dieser Anforderungen und führen Sie regelmäßige Audits durch, um die Einhaltung der Anforderungen zu bewerten.

Dokumentieren und erstellen Sie Berichte, um die Einhaltung aller Sicherheitsstandards, die Ihre Systeme betreffen, nachzuweisen.

6. Risiko abmildern

Konfigurieren Sie Anlagen und Dienste gemäß den Best Practices von VMware und schützen Sie sie vor bekannten Schwachstellen.

Deaktivieren oder entfernen Sie alle unnötigen Dienste oder Funktionen in VMware, die für Ihren speziellen Anwendungsfall nicht erforderlich sind. 

Implementieren Sie eine Netzwerksegmentierung innerhalb Ihrer VMware-Umgebung: Segmentieren Sie das Netzwerk in kleinere, isolierte Segmente, um die Verbreitung von Angriffen zu begrenzen. 

Installieren Sie Firewalls und Intrusion-Detection-Systeme (IDS), um den Datenverkehr zu überwachen und unbefugten Zugriff zu verhindern.

Deaktivieren Sie ungenutzte oder unnötige Ports und Protokolle

Verwenden Sie starke Passwörter oder eine Multifaktor-Authentifizierung (MFA) für den Zugriff auf administrative Schnittstellen von VMware-Komponenten, um eine zusätzliche Sicherheitsebene zu schaffen.

Verwenden Sie einen Passwort-Manager, um sichere Passwörter zu erstellen und zu speichern.

7. Regelmäßige Updates und Patches für Ihre VMware-Software und -Hardware

Besuchen Sie regelmäßig die offizielle VMware-Website, und verwenden Sie VMware vCenter Server oder VMware Update Manager, um nach verfügbaren Updates zu suchen.

Lesen Sie die Versionshinweise, bevor Sie mit den Aktualisierungen fortfahren.

Entwickeln Sie einen Plan für die Aktualisierung Ihrer VMware-Software. Planen Sie Wartungsfenster ein, um die Unterbrechung des Betriebs zu minimieren.

Halten Sie Ihre VMware-Software, einschließlich Hypervisors, Management-Konsolen und zugehörigen Komponenten, mit den neuesten Sicherheits-Patches auf dem neuesten Stand.

Aktualisieren Sie vCenter Server und vSphere ESXi-Hosts auf die neueste Version, um sie kontinuierlich zu schützen, leistungsfähig zu halten und umfassend zu unterstützen.

‍Pro-Tipp: Führen Sie vor dem Upgrade eine Simulation durch, um Ausfallzeiten und Hardware-Inkompatibilitäten zu vermeiden. 

Aktualisieren Sie VMware Tools auf VMs, die in Ihrer virtuellen Infrastruktur ausgeführt werden. Sie können die VMware Tools manuell auf jeder VM aktualisieren oder den vCenter Update Manager verwenden, um den Prozess zu automatisieren.

8. Zugangskontrollen anwenden 

Setzen Sie Null-Vertrauen voraus. Kein Anwender sollte Zugang zu Ihrer VMware-Umgebung haben, bevor er nicht seine Identität und die Sicherheit seines Geräts nachgewiesen hat.

Weisen Sie Rollen und Berechtigungen nach dem Prinzip der geringsten Rechte zu, d. h., Sie gewähren den Benutzern nur die für die Ausführung ihrer Aufgaben erforderlichen Berechtigungen. Auf diese Weise haben Angreifer nur begrenzten Zugriff auf das System, selbst wenn sie sich unbefugt Zugang zum Konto eines Benutzers verschaffen.

Überprüfen und aktualisieren Sie regelmäßig die Zugriffsrechte der Benutzer, falls erforderlich.

9. Planen Sie die Reaktion auf Vorfälle und deren Behebung

Erstellen Sie einen Plan für die Reaktion auf Vorfälle, in dem die Schritte festgelegt sind, die im Falle eines Sicherheitsvorfalls oder einer Sicherheitsverletzung zu unternehmen sind. 

Analysieren Sie den Kontext der erkannten Probleme, um die Prioritäten für die Behebung festzulegen. Der Problemkontext sollte relevante Informationen aus verschiedenen Quellen - wie VMware-Artikeln, CVE-Datenbanken und dem KEV-Katalog - sowie Informationen darüber enthalten, ob ein Exploit verfügbar ist oder nicht. 

Befolgen Sie die Abhilfeschritte auf der Grundlage der Empfehlungen von VMware und Branchenexperten.

Definieren Sie klar die Rollen und Verantwortlichkeiten der Mitglieder von Incident Response Team und richten Sie Kommunikationskanäle für die Meldung und Behandlung von Sicherheitsvorfällen ein.

10. Kontinuierliche Sicherung und Schutz Ihrer Daten

Erstellen Sie Backups und Replikate und speichern Sie diese außerhalb Ihres Netzwerks, um sicherzustellen, dass Ihr Code und Ihre Daten im Falle eines Angriffs sicher sind. 

Verwenden Sie strenge Schutzprotokolle, um diese Backups vor denjenigen zu schützen, die Ihnen schaden könnten.

Vergewissern Sie sich vor der Durchführung von Aktualisierungen, dass Sie ein vollständiges Backup der kritischen Daten und Konfigurationen erstellt haben. Erstellen Sie Snapshots von virtuellen Maschinen (VMs), um Wiederherstellungspunkte zu erstellen.

11. Kontinuierliche Überwachung der Angriffsfläche und Verbesserung der Sicherheitsmaßnahmen auf der Grundlage neuer Bedrohungen und Schwachstellen

Überwachen Sie die Protokolle auf verdächtige Aktivitäten, wie z. B. unbefugte Zugriffsversuche, Privilegienerweiterungen oder ungewöhnliche Netzwerkverkehrsmuster. Prüfen und analysieren Sie diese Protokolle regelmäßig, um potenzielle Sicherheitsvorfälle zu erkennen.

Verfolgung der Sicherheitslage des Systems und Anpassung an neue Bedrohungen und Risiken. Dazu gehört die Überwachung und Bewertung der Wirksamkeit der Sicherheitskontrollen und ihre kontinuierliche Verbesserung.

Regelmäßige Überprüfung und Aktualisierung der Sicherheitsrichtlinien und -verfahren, um sicherzustellen, dass sie wirksam und relevant bleiben.

12. Einführung von Mitarbeiterschulungen zu bewährten Verfahren der Cybersicherheit

Regelmäßige Schulungen und Sensibilisierungsprogramme für Cybersicherheit, um die Mitarbeiter über ihre Verantwortung und bewährte Verfahren zum Schutz digitaler Ressourcen aufzuklären.

Förderung einer Kultur der Verantwortung für die Cybersicherheit im gesamten Unternehmen.

Obligatorische Datenschutzschulungen vorschreiben.

Schulung des Personals in Bezug auf gängige Bedrohungen, mit denen Ihr Unternehmen konfrontiert ist, und wie darauf zu reagieren ist.

Bieten Sie Ihren Mitarbeitern Kurse zur Erkennung von Cyber-Bedrohungen wie Phishing-E-Mails oder Social Engineering an.

Festlegung von Disziplinarmaßnahmen oder Sanktionen für Mitarbeiter, die die Anforderungen an die Informationssicherheit nicht erfüllen.

13. Überlegungen zur Rationalisierung der Schwachstellen- und Konformitätsbewertung durch Automatisierung

Umwandlung manueller Datenerfassungs- und Beobachtungsprozesse in eine automatisierte und kontinuierliche Systemüberwachung.

Entdecken Sie Lösungen zur Automatisierung von Schwachstellen- und Konformitätsprüfungen und IT Operations Management.

Überlegen Sie, ob Sie den Wildwuchs an Tools reduzieren können, indem Sie eine Plattform einführen, die als "Single Source of Truth" sowohl für den IT-Betrieb als auch für die Sicherheit dient Teams. 

Entscheiden Sie sich für eine Plattform, die in Ihrem gesamten Technologiebereich eingesetzt werden kann: von vor Ort bis zur Cloud.

Suchen Sie nach einer Lösung, die keine sensiblen Daten außerhalb Ihres Unternehmens sendet, um den Datenschutz zu gewährleisten.

Stellen Sie sicher, dass Sie Schwachstellen- und Konformitätsbewertungen von der Entwicklungs- bis zur Produktionsumgebung automatisieren.

Wenn Ihr Unternehmen Workloads in Umgebungen ausführt, die nicht mit dem Internet verbunden sind, sollten Sie sicherstellen, dass die von Ihnen gewählte Lösung in Umgebungen mit Luftabdeckung voll funktionsfähig ist.

Suchen Sie nach einer Plattform, die sich in gängige Tools zur Problemerfassung wie Jira oder Service Now integrieren lässt, um Vorfälle effektiv zu verwalten.

Google Docs-Version abrufen
14 Tage kostenlos testen
Beginnen Sie heute
Seien Sie in weniger als 15 Minuten einsatzbereit und sehen Sie, wie Runecast Sie und Ihre Team befähigt. Holen Sie sich jetzt Ihren ersten Bericht.
Meine kostenlose Testversion starten

"Der Beste in seiner Liga"

Lassen Sie es laufen... Sie werden über die Ergebnisse erstaunt sein. Wir denken immer, dass viele Anwendungen von Natur aus sicher sind und wie sie entworfen wurden, aber nach dem Einsatz von Runecast verstehen Sie wirklich die Lücken, die Sie in Ihrer Umgebung haben könnten, und es ist definitiv ein Augenöffner.

BASIM AL LAWATI

Vizepräsident - Infrastruktur und Sicherheit an den omanischen Flughäfen

Vertrauen von IT-Experten aus allen Branchen

9.9/10
Benutzerfreundlichkeit
10/10
Qualität der Unterstützung
4.8/5
Hochleistungsträger

"IT-Sicherheits- und Compliance-Check immer auf dem neuesten Stand"

Runecast bietet Ihnen einen einfachen und schnellen Überblick darüber, ob Sie Schwachstellen haben, wo sie sich befinden und wie sie behoben werden können. Es ist einfach, Informationen über die Einhaltung von Vorschriften zu erhalten. Im Moment gibt es kein anderes Tool, das diese Art von Informationen liefert, die immer aktuell und leicht verständlich sind.

Facundo M.

Unternehmen, über 1000 Beschäftigte.

"Eines der besten Tools, die es gibt"

Das manuelle Herausfiltern der vom Anbieter bereitgestellten Best Practices, Sicherheitsempfehlungen und Compliance erfordert unzählige Arbeitsstunden. Ich habe Runecast Analyzer verwendet, um diesen Prozess sowohl für lokale Technologien wie VMware vSphere, Horizon und NSX-T als auch für Cloud-Lösungen wie AWS und Azure zu rationalisieren. Die Zeit- und Arbeitsersparnis war unglaublich.

Brandon L.

Chef-Lösungsarchitekt

"Sie wissen, was sie tun :-)"

Ich mag definitiv ihren Support Team. Diese Jungs sind wirklich Profis. Jedes Mal, wenn ich ein Problem hatte, lag es nicht an Runecast, sondern an mir, und sie halfen mir, das Problem zu finden. Runecast spart mir definitiv Zeit und hilft mir, meine Vmware auf Schwachstellen, Best Practices, Treiber und Firmware-Kompatibilität zu überprüfen.

Jan K.

Leitender IT-Administrator
Unternehmen(> 1000 Mitarbeiter)