Anbieter zum Thema
Schutzmechanismen
vSphere verfügt derzeit keine native Verschlüsselung der .vmdk-Dateien an. Aber die Workstation 7 bietet diese Funktion bereits, so dass zu erwarten steht, dass auch vSphere bald eine solche Funktion aufweisen wird.
Hier noch weitere Tipps zum Sichern der Daten:
Schützen Sie sensitive Daten auf der Ebene des Betriebssystems oder des Anwendungslayers durch Verschlüsselung. Das kostet zwar Hostressourcen und ist nicht immer eine Option, aber damit wird verhindert, dass eine gestohlene VM leicht zu lesen ist.
Es ist wichtig, den Zugang innerhalb von vCenter Server auf Privilegien zu begrenzen, die Dateioperationen auf den Datastores erlauben. Dabei muss nicht das Browse Datastore Privileg an sich entfernt werden, es genügt, die Low Level File Operations auszuklammern, die das Downloaden, Kopieren und Umbenennen ermöglichen.
Unglücklicherweise gibt es keine Auditing- beziehungsweise Logging-Funktionen in vCenter Server und ESX, die automatisch einen Alarm geben, wenn Dateioperationen mit dem vSphere Client ausgeführt werden. Datastore Browser nutzt zwar Secure File Transfer Protocol (SFTP) und es werden einige Informationen in /var/log/secure File innerhalb der ESX Service Console gespeichert, aber keine Details über den Download.
Es wäre eine Möglichkeit, eine Anwendung wie beispielsweise HyTrust Appliance zu installieren, mit der man granular den Zugang regulieren kann und die eine zentrale Loggin-Instanz für alle Server bietet. Diese Lösung ist in der Lage, fehlende Loggin-Informationen des SCP/SFTP-Transfers zu liefern ebenso wie Informationen von API-Calls aus dem Datastore Browser. Sie kann auch den Zugang zu ESX Service Console und vCenter Server blockieren.
Begrenzen des Zugangs zur ESX Service Console nur für diejenigen, die sie absolute benötigen. Das meiste kann auch über den vSpher e Client gemacht werden.
Artikelfiles und Artikellinks
(ID:2043477)