04-12-2021, 02:30
Das Einrichten von geschützten VMs mit einem Host Guardian Service (HGS) mag anfangs etwas einschüchternd erscheinen, aber sobald man den Dreh raus hat, ist es ziemlich unkompliziert. Zuerst muss man sicherstellen, dass man die richtige Umgebung hat. Man wird mit Windows Server 2016 oder höher arbeiten, da dies geschützte VMs und HGS unterstützt.
Sobald die Basis eingerichtet ist, muss man das HGS konfigurieren. Man kann sich das HGS als Torwächter vorstellen; es ist verantwortlich dafür, dass nur vertrauenswürdige VM-Workloads laufen. Zuerst muss man die HGS-Rolle auf einem dedizierten Server installieren. Dieser Server kann entweder eine physische Maschine oder eine VM sein, aber es ist am besten, ihn aus Sicherheitsgründen isoliert zu halten. Nachdem man die Rolle installiert hat, sind einige Konfigurationen erforderlich. Man wird das HGS so einrichten, dass es entweder ein Zertifikat oder Active Directory verwendet. Ehrlich gesagt kann die Verwendung von Zertifikaten die Dinge vereinfachen, wenn man sich damit wohlfühlt, da sie helfen, Vertrauensverhältnisse zu verwalten.
Als Nächstes möchte man das HGS bei seinem Hypervisor registrieren. Dazu gehört die Konfiguration der Hyper-V-Einstellungen, um auf das HGS zu verweisen. Man kann dies über PowerShell tun, was oft schneller ist und einem einige Mausklicks spart. Durch das Ausführen spezifischer Befehle wird man seinen Hypervisor mit dem neu eingerichteten HGS verknüpfen und ihm sagen, dass er den VMs vertraut, die ihre kryptografischen Schlüssel von dem HGS beziehen.
Sobald die Infrastruktur eingerichtet ist, kann man beginnen, die tatsächlichen geschützten VMs zu erstellen. Wenn man eine VM einrichtet, gibt es eine Option, dass sie geschützt sein soll. Man sollte dies während des Erstellungsprozesses angeben. Hier wird es interessant: Wenn man eine geschützte VM erstellt, benötigt man ein paar Dinge. Man muss eine Sicherheitsrichtlinie erstellen, die die Sicherheitsanforderungen der VM definiert. Diese Richtlinie kann Dinge vorschreiben wie, mit welchem virtuellen Netzwerk sie sich verbinden kann und welche Art von Verschlüsselung benötigt wird.
Danach wird man einen Schlüssel für die VM generieren, der sicher im HGS gespeichert wird. Dieser Schlüssel ist entscheidend, da er es der geschützten VM ermöglicht, sicher zu booten und zu funktionieren, ohne das Risiko unbefugten Zugriffs. Alles dreht sich darum, sicherzustellen, dass selbst wenn jemand Zugriff auf die VM-Dateien bekommt, er sie nicht ohne die richtigen Schlüssel entschlüsseln oder kompromittieren kann.
Wenn es Zeit ist, die geschützte VM bereitzustellen, muss man sie einfach in die Hyper-V-Umgebung einfügen, wie man es bei jeder herkömmlichen VM tun würde. Man sollte jedoch bedenken, dass man nicht auf die geschützte VM mit Standardmethoden wie dem Remote Desktop Protocol (RDP) zugreifen kann, da dies aus Sicherheitsgründen nicht möglich ist. Stattdessen würde man ein Runtime-Access-Tool verwenden, das es ermöglicht, mit der VM zu interagieren und dabei die Sicherheit aufrechtzuerhalten. Dieser Teil kann einen Moment dauern, um sich daran zu gewöhnen, aber sobald man es eingerichtet hat, ergibt es vollkommen Sinn.
Während dieses Prozesses sollte man auch die Wartungsseite nicht vergessen. Man sollte regelmäßig das HGS überprüfen und sicherstellen, dass seine Schlüssel, Updates und Konfigurationen alle den besten Praktiken entsprechen. Dies ist entscheidend, um eine solide Sicherheitslage aufrechtzuerhalten und sicherzustellen, dass die geschützten VMs weiterhin reibungslos funktionieren.
Letztendlich, während es möglicherweise ein wenig Vorarbeit erfordert, um alles einzurichten, ist das Management von geschützten VMs mit HGS eine potente Möglichkeit, sensible Workloads zu schützen. Außerdem ist es ein cooles Projekt, an dem man arbeiten kann, und auf jeden Fall ein solider Erfolg für die IT!
Ich hoffe, mein Beitrag war nützlich. Ist man neu bei Hyper-V und hat man eine gute Hyper-V-Backup-Lösung? Sehen Sie sich meinen anderen Beitrag an.
Sobald die Basis eingerichtet ist, muss man das HGS konfigurieren. Man kann sich das HGS als Torwächter vorstellen; es ist verantwortlich dafür, dass nur vertrauenswürdige VM-Workloads laufen. Zuerst muss man die HGS-Rolle auf einem dedizierten Server installieren. Dieser Server kann entweder eine physische Maschine oder eine VM sein, aber es ist am besten, ihn aus Sicherheitsgründen isoliert zu halten. Nachdem man die Rolle installiert hat, sind einige Konfigurationen erforderlich. Man wird das HGS so einrichten, dass es entweder ein Zertifikat oder Active Directory verwendet. Ehrlich gesagt kann die Verwendung von Zertifikaten die Dinge vereinfachen, wenn man sich damit wohlfühlt, da sie helfen, Vertrauensverhältnisse zu verwalten.
Als Nächstes möchte man das HGS bei seinem Hypervisor registrieren. Dazu gehört die Konfiguration der Hyper-V-Einstellungen, um auf das HGS zu verweisen. Man kann dies über PowerShell tun, was oft schneller ist und einem einige Mausklicks spart. Durch das Ausführen spezifischer Befehle wird man seinen Hypervisor mit dem neu eingerichteten HGS verknüpfen und ihm sagen, dass er den VMs vertraut, die ihre kryptografischen Schlüssel von dem HGS beziehen.
Sobald die Infrastruktur eingerichtet ist, kann man beginnen, die tatsächlichen geschützten VMs zu erstellen. Wenn man eine VM einrichtet, gibt es eine Option, dass sie geschützt sein soll. Man sollte dies während des Erstellungsprozesses angeben. Hier wird es interessant: Wenn man eine geschützte VM erstellt, benötigt man ein paar Dinge. Man muss eine Sicherheitsrichtlinie erstellen, die die Sicherheitsanforderungen der VM definiert. Diese Richtlinie kann Dinge vorschreiben wie, mit welchem virtuellen Netzwerk sie sich verbinden kann und welche Art von Verschlüsselung benötigt wird.
Danach wird man einen Schlüssel für die VM generieren, der sicher im HGS gespeichert wird. Dieser Schlüssel ist entscheidend, da er es der geschützten VM ermöglicht, sicher zu booten und zu funktionieren, ohne das Risiko unbefugten Zugriffs. Alles dreht sich darum, sicherzustellen, dass selbst wenn jemand Zugriff auf die VM-Dateien bekommt, er sie nicht ohne die richtigen Schlüssel entschlüsseln oder kompromittieren kann.
Wenn es Zeit ist, die geschützte VM bereitzustellen, muss man sie einfach in die Hyper-V-Umgebung einfügen, wie man es bei jeder herkömmlichen VM tun würde. Man sollte jedoch bedenken, dass man nicht auf die geschützte VM mit Standardmethoden wie dem Remote Desktop Protocol (RDP) zugreifen kann, da dies aus Sicherheitsgründen nicht möglich ist. Stattdessen würde man ein Runtime-Access-Tool verwenden, das es ermöglicht, mit der VM zu interagieren und dabei die Sicherheit aufrechtzuerhalten. Dieser Teil kann einen Moment dauern, um sich daran zu gewöhnen, aber sobald man es eingerichtet hat, ergibt es vollkommen Sinn.
Während dieses Prozesses sollte man auch die Wartungsseite nicht vergessen. Man sollte regelmäßig das HGS überprüfen und sicherstellen, dass seine Schlüssel, Updates und Konfigurationen alle den besten Praktiken entsprechen. Dies ist entscheidend, um eine solide Sicherheitslage aufrechtzuerhalten und sicherzustellen, dass die geschützten VMs weiterhin reibungslos funktionieren.
Letztendlich, während es möglicherweise ein wenig Vorarbeit erfordert, um alles einzurichten, ist das Management von geschützten VMs mit HGS eine potente Möglichkeit, sensible Workloads zu schützen. Außerdem ist es ein cooles Projekt, an dem man arbeiten kann, und auf jeden Fall ein solider Erfolg für die IT!
Ich hoffe, mein Beitrag war nützlich. Ist man neu bei Hyper-V und hat man eine gute Hyper-V-Backup-Lösung? Sehen Sie sich meinen anderen Beitrag an.