496 Kapitel 8: Schützen von Hosts und virtuellen Computern
Self-Service-Benutzer Diese Rolle wird für das VMM-Self-Service-Portal definiert.
Jeder Benutzer, der Zugang zu diesem Portal hat, kann mit den virtuellen Computern
arbeiten, die Sie ihm zuweisen, und die Rechte verwenden, die Sie für die Rolle vor-
sehen (Abbildung 8.22).
Abbildung 8.22 Festlegen der Self-Service-Benutzerrechte in SCVMM
Wenn Sie in SCVMM verschiedene Rollen definieren, können Sie genau festlegen, welche
Zugriffsrechte Benutzer erhalten.
Die Delegierung erfolgt in SCVMM in der Ansicht Ver wa l tu ng unter Benutzerrollen. Um
eine neue Benutzerrolle zu erstellen, klicken Sie im Bereich Aktionen auf Neue Benutzer-
rolle und arbeiten die Seiten des Assistenten durch. Der Assistent zum Erstellen von Benut-
zerrollen ermöglicht zwei verschiedene Arten von Delegierungen, nämlich für delegierte
Administratoren und für Self-Service-Benutzer (Abbildung 8.23). Nach dem Start befindet
sich der Assistent standardmäßig im Self-Service-Benutzermodus.
Schützen von virtuellen Computern
Wenn es um den Schutz virtueller Computer geht, sollte Ihnen dieses Thema bereits vertraut
sein, denn die meisten virtuellen Computer werden als Produktivcomputer eingesetzt und
werden daher mit den Sicherheitsmaßnehmen geschützt, die bei Produktivsystemen üblich
sind.
Lektion 2: Schützen der virtuellen Umgebung 497
Abbildung 8.23 Delegieren von Verwaltungsaufgaben in SCVMM
Natürlich sollten Ihnen auch die zusätzlichen Sicherheitsfragen bewusst sein, die sich durch
virtuelle Computer ergeben und daraus, wer Zugriff auf die Dateien hat, aus denen virtuelle
Computer bestehen:
Überlegen Sie sorgfältig, wie Sie Ihr Speichersystem für virtuelle Computer struktu-
rieren. Um den Umgang zu erleichtern, sollten alle Dateien, aus denen ein virtueller
Computer besteht, im selben Ordner zusammengefasst werden. Vergessen Sie aber
nicht, dass es dadurch auch einfacher wird, einen virtuellen Computer zu stehlen.
Sorgen Sie dafür, dass die Speicherordner, die Sie für virtuelle Computer und deren
Komponenten verwenden, durch strenge Zugriffssteuerungslisten geschützt sind.
Geparkte virtuelle Computer bergen ein höheres Risiko. Ressourcenpooladministra-
toren verwenden meistens eine ganze Reihe von verschiedenen virtuellen Computern,
aber nicht alle gleichzeitig. Außerdem neigen Ressourcenpooladministratoren dazu,
die nicht verwendeten virtuellen Computer nicht herunterzufahren, sondern ihren
Zustand zu speichern. Dadurch entsteht eine Datei mit dem aktuellen Speicherinhalt
des virtuellen Computers. Unter bestimmten Umständen stellt dies ein Risiko dar, weil
im Speicher Kennwörter gespeichert sind. Angreifer, die sich Zugang zu dieser Datei
verschaffen, könnten sie zur Ermittlung der Kennwörter verwenden und sich dadurch
Zugang zu Informationen verschaffen, die sie nicht haben sollten. Denken Sie daran,
wenn Sie einen sensiblen virtuellen Computer nicht herunterfahren, sondern nur seinen
Zustand speichern.

Get Konfigurieren der Windows Server-Virtualisierung - Original Microsoft Training für Examen 70-652 now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.