Abgeschirmte VMs auf Hyper-V: Erweiterte Sicherheit für virtuelle Umgebungen

Letzte Aktualisierung: 11/03/2025
Autor: Holger
  • Abgeschirmte VMs bieten eine erweiterte Schutzebene für virtuelle Umgebungen auf Hyper-V.
  • Hyper-V implementiert BitLocker-Verschlüsselung und TPM virtuell, um die Sicherheit von VMs zu gewährleisten.
  • Der Host Guardian Service (HGS) überwacht geschützte Hosts und autorisiert deren Ausführung.
  • Je nach verfügbarer Hardware und Sicherheitsanforderungen gibt es unterschiedliche Attestierungsmodi.

Hyper-v

Die Virtualisierung hat die technologische Infrastruktur revolutioniert, aber auch neue Bedenken hinsichtlich Sicherheit. Angesichts der zunehmenden Raffinesse von Cyberangriffen hat der Schutz virtualisierter Umgebungen höchste Priorität erlangt. In diesem Zusammenhang hat Microsoft die Abgeschirmte VMs für Hyper-V, eine Lösung, die die Sicherheit von virtuelle Maschinen durch Verschlüsselung und Zugriffskontrolle.

Die Abgeschirmte VMs In Hyper-V erstellen sie eine sichere Umgebung zum Ausführen virtueller Maschinen und schützen diese vor unbefugtem Zugriff, auch durch Systemadministratoren. Wie macht er das? Durch Mechanismen wie Festplattenverschlüsselung mit BitLocker, die Verwendung von a Virtuelles TPM und Integration mit Host Guardian Service (HGS). In diesem Artikel untersuchen wir im Detail, wie diese Technologien funktionieren und wie sie in Unternehmensinfrastrukturen eingesetzt werden können.

Was sind abgeschirmte VMs in Hyper-V?

Hyper V Shielded VM

Die Abgeschirmte VMs Es handelt sich um virtuelle Maschinen, die mit erweiterten Sicherheitsmaßnahmen ausgestattet sind, um unbefugte Manipulationen zu verhindern. Sie wurden erstmals eingeführt in Windows Server 2016 und wurden in späteren Versionen des Betriebssystems verfeinert.

Traditionell kann eine virtuelle Maschine durch Kopieren ihrer Dateien problemlos von einer Umgebung in eine andere verschoben werden. Im geschäftlichen Kontext stellt dies eine riesgo, da jeder mit Zugriff auf den Virtualisierungshost eine virtuelle Maschine extrahieren und ihren Inhalt analysieren könnte. Abgeschirmte VMs verhindern diese Situation, indem sie sicherstellen, dass sie nur auf autorisierten Hosts ausgeführt werden können und dass ihre Inhalte verschlüsselt sind.

Schlüsselkomponenten von Shielded VMs

Damit Shielded VMs ordnungsgemäß funktionieren, erfordert die Umgebung bestimmte Sicherheitselemente. Dies sind die wichtigsten Komponenten beteiligt:

  • Virtuelles TPM: Fungiert als Sicherheitsmodul für die virtuelle Maschine und ermöglicht die Verschlüsselung von Festplatten.
  • BitLocker: Verschlüsselungstechnologie zum Schutz der virtuellen Festplatten der VM.
  • Host Guardian Service (HGS): Dienst, der die Sicherheit von Hosts bestätigt, auf denen Shielded VMs ausgeführt werden.
  • Bescheinigung: Prozess, mit dem HGS überprüft, ob ein Host sicher ist und eine abgeschirmte VM ausführen kann.
  Microsoft erweitert Security Copilot mit KI-Agenten zur Verbesserung der Cybersicherheit

Host Guardian Service (HGS) und seine Nachweismodi

El Host Guardian Service (HGS) Es ist ein Kernelement in der Shielded VMs-Infrastruktur. Seine Hauptfunktion besteht darin, sicherzustellen, dass nur die vertrauenswürdige Hosts kann geschützte virtuelle Maschinen ausführen.

Um festzustellen, welche Hosts sicher sind, verwendet HGS verschiedene Arten der Bescheinigung:

  • TPM-basierte Bestätigung: Verwendet ein TPM 2.0, um sicherzustellen, dass der Hoststatus sicher ist.
  • Schlüsselvertrauen: Verwendet digitale Signaturen, um die Identität des Hosts zu zertifizieren.
  • Active Directory-basierte Bescheinigung (veraltet): Basierend auf der Mitgliedschaft des Hosts in einer Sicherheitsgruppe in Active Directory.

Abgeschirmter VM-Bootvorgang

Die Beleuchtung eines Abgeschirmte VM Es umfasst eine Reihe von Sicherheitsüberprüfungen, die sicherstellen, dass nur autorisierte Hosts sie ausführen können. Dies ist der allgemeine Arbeitsablauf:

  1. Der Host fordert eine Zertifizierung von HGS an.
  2. HGS überprüft die Identität und den Status des Hosts.
  3. Wenn der Host sicher ist, gibt HGS die zum Entschlüsseln der virtuellen Maschine erforderlichen Schlüssel frei.
  4. Die Shielded VM startet mit geschützten verschlüsselten Festplatten.

Schutzarten für virtuelle Maschinen

Hyper-V ermöglicht die Konfiguration verschiedener Ebenen von protección für virtuelle Maschinen:

  • Normale virtuelle Maschine: Keine zusätzlichen Sicherheitsmaßnahmen.
  • Virtuelle Maschine mit unterstützter Verschlüsselung: Festplatten- und Datenverschlüsselung, aber keine Einschränkungen für Fabric-Administratoren.
  • Abgeschirmte virtuelle Maschine: Umfassender Schutz, einschließlich Blockierung des Konsolenzugriffs und Dateiverschlüsselung.

Voraussetzungen für die Bereitstellung abgeschirmter VMs

Vor der Implementierung Abgeschirmte VMs In einer Produktionsumgebung ist es wichtig, bestimmte Anforderungen zu erfüllen:

  • Der Host muss laufen Windows Server 2016 oder spätere Versionen.
  • Virtuelle Maschinen müssen von Generation 2.
  • HGS muss konfiguriert und betriebsbereit sein.

Vorteile der Verwendung von Shielded VMs

Die Verwendung von Shielded VMs bietet erhebliche Vorteile in Bezug auf Sicherheit und Einhaltung gesetzlicher Vorschriften:

  • Schutz vor unbefugtem Zugriff, auch durch Hostadministratoren.
  • Vollständige Verschlüsselung von Daten und virtuellen Festplatten.
  • Host-Validierung um das Ausführen von VMs in kompromittierten Umgebungen zu verhindern.
  Fehlercode 0x8024401c in Windows | Lösungen

Die Abgeschirmte VMs Sie stellen einen Fortschritt in der Sicherheit virtualisierter Umgebungen dar, verhindern unbefugte Manipulationen und stellen sicher, dass sie nur auf vertrauenswürdigen Hosts ausgeführt werden. Dank Verschlüsselung mit BitLocker, die Verwendung von a Virtuelles TPM und Validierung durch Host Guardian ServiceDiese Technologie ist eine solide Wahl für den Schutz kritischer Umgebungen in privaten Clouds und bei der Unternehmensvirtualisierung. Die Einführung dieser Technologien kann einen Unterschied machen in der Datensicherheit und die Verhinderung von Angriffen in virtualisierten Umgebungen.

Programme für virtuelle Maschinen
Verwandte Artikel:
Die 6 besten Programme für virtuelle Maschinen

Hinterlassen Sie einen Kommentar