Contact
QR code for the current URL

Story Box-ID: 1211729

Sophos Technology GmbH Gustav-Stresemann-Ring 1 65189 Wiesbaden, Germany http://www.sophos.de
Contact Mr Thilo Christ +49 8081 954617

Sophos X-Ops gibt 10 wichtige Tipps für mehr Sicherheit von ESXi-Umgebungen

ESXi unterstützt nativ keine Endpoint Detection and Response (EDR). Sophos X-Ops erklärt die daraus resultierenden Gefahren und gibt detaillierte Anleitungen, diese Schutzlücke bestmöglich zu schließen.

(PresseBox) (Wiesbaden, )
Sophos X-Ops hat einen ausführlichen Bericht über die besonderen Cybergefahren für ESXi-Umgebungen veröffentlich und beschreibt mit Tipps und Best Practices, wie dieses Risiko verringert werden kann. Das Problem: VMware ESXi-Hypervisoren sind einem besonders hohen Cyberrisiko ausgesetzt, da die Technologie direkt auf der Hardware implementiert ist und nicht innerhalb eines Betriebssystem wie beispielsweise Windows. Was die Geschwindigkeit und die Effizienz dieser Hostkonfiguration begünstigt, wird bei der Verteidigung zum Problem, weil die ESXi-Hosts keine native Ausführung von EDR (Endpoint Detection and Response) oder MDR (Managed Detection and Response) unterstützen. Damit können Angreifer mit einer großen Auswahl an Exploits arbeiten, die normalerweise von EDR oder MDR erkannt würden. Angreifer, die ESXi-Hosts ins Visier nehmen, können einem Unternehmen schnell unverhältnismäßig großen Schaden zufügen, indem sie mit nur wenigen Klicks einen kompletten ESXi-Host samt den darauf gehosteten VMs verschlüsseln.

Zwar könnte für mehr Schutz die ESXi-Protokollierung alle Ereignisse an ein SIEM weiterleiten, was jedoch aufgrund der Kosten, Komplexität und des Fachkräftemangels für den Betrieb eines SIEM für kleinere und mittelständische Unternehmen keine praktikable Option darstellt. Diese Schutzlücke ist Angreifern nicht entgangen und führt zu vermehrter Ausnutzung dieser Sicherheitsschwachstelle.

Sophos X-Ops geben in ihrem neuen Bericht zehn ausführliche Tipps, wie Verteidiger das Risiko eines Angriffs auf ESXi reduzieren oder zumindest so verlangsamen können, dass die Verteidiger die Chance haben, die Gefahr zu erkennen und darauf zu reagieren:
  1. Sicherstellen, dass auf vCenter- und ESXi-Hosts unterstützte Versionen ausgeführt werden und alle Patches durchgeführt sind.
  2. vCenter- und ESXi-Hosts wenn möglich nicht der Domäne hinzufügen
  3. Aktivieren des normalen Sperrmodus
  4. Deaktivieren des SSH, sofern es nicht unbedingt benötigt wird
  5. Erzwingen einer hohen Kennwortkomplexität für vCenter- und ESXi-Hosts
  6. Kontosperrung nach fehlgeschlagenen Anmeldeversuchen
  7. Aktivieren des UEFI Secure Boot
  8. Konfiguration des Hosts, dass nur Binärdateien ausgeführt werden, die über signierte VIBs bereitgestellt wurden
  9. Deaktivieren des Managed Object Browser (MOB), CIM, SLP und der SNMP-Dienste, wenn sie nicht verwendet werden
  10. Einrichten einer dauerhaften Protokollierung
Der komplette Bericht mit detaillierten Anleitungen zu den zehn Tipps steht bei Sophos zur Verfügung unter:

https://news.sophos.com/en-us/2024/08/07/best-security-practices-for-esxi-environments/

Website Promotion

Website Promotion
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.