Anforderungen an die Systemdokumentation

Systemrollen und Typen

Die beiden weitgehend definierten Typen von Knoten, die in der Regel eine OpenStack-Installation bilden, sind:

Infrastrukturknoten

Die Knoten, die die Cloud-bezogenen Dienste wie den OpenStack Identity-Dienst, den Nachrichtenwarteschlangendienst, Speicher, Netzwerk und andere Dienste ausführen, die erforderlich sind, um den Betrieb der Cloud zu unterstützen.

Compute, storage, oder andere Ressourcenknoten

Geben Sie Speicherkapazität oder virtuelle Maschinen für Ihre Cloud.

System inventory

Die Dokumentation sollte eine allgemeine Beschreibung der OpenStack-Umgebung geben und alle verwendeten Systeme (Produktion, Entwicklung, Test usw.) abdecken. Die Dokumentation von Systemkomponenten, Netzwerken, Diensten und Software bietet oft die Vogelperspektive, die erforderlich ist, um Sicherheitsbedenken, Angriffsvektoren und mögliche Sicherheitsüberbrückungspunkte sorgfältig abzudecken und zu berücksichtigen. Ein Systeminventory muss möglicherweise ephemeren Ressourcen wie virtuelle Maschinen oder virtuelle Datenträgerabbiler erfassen, die ansonsten persistente Ressourcen in einem herkömmlichen IT-System sein würden.

Hardware Inventory

Clouds ohne strenge Compliance-Anforderungen für die schriftliche Dokumentation können von einer Configuration Management Database (CMDB) profitieren. CMDBs werden normalerweise für die Hardware-Asset-Tracking und das gesamte Life-Cycle-Management verwendet. Durch die Nutzung einer CMDB kann eine Organisation schnell Cloud-Infrastruktur-Hardware wie Compute-Knoten, Speicherknoten oder Netzwerkgeräte identifizieren. Ein CMDB kann bei der Identifizierung von Vermögenswerten, die im Netzwerk vorhanden sind, helfen, die aufgrund unzureichender Wartung, unzureichendem Schutz oder Verschiebung und Vergessen von Schwachstellen auftreten können. Ein OpenStack-Provisioning-System kann einige grundlegende CMDB-Funktionen bereitstellen, wenn die zugrunde liegende Hardware die notwendigen Auto-Discovery-Funktionen unterstützt.

Software Inventory

Wie bei der Hardware sollten alle Softwarekomponenten innerhalb der OpenStack-Implementierung dokumentiert werden. Beispiele beinhalten:

  • Systemdatenbanken wie MySQL oder mongoDB

  • OpenStack Softwarekomponenten wie Identity oder Compute

  • Unterstützungskomponenten wie Load-Balancer, Reverse Proxies, DNS oder DHCP Services

Eine maßgebliche Liste von Softwarekomponenten kann bei der Bewertung der Auswirkungen eines Kompromisses oder einer Anfälligkeit in einer Bibliothek, Anwendung oder Klasse von Software kritisch sein.

Netzwerktopologie

Eine Netzwerktopologie sollte mit Highlights versehen werden, die ausdrücklich die Datenströme und Brückenpunkte zwischen den Sicherheitsdomänen aufruft. Netzwerk-Eingangs- und Ausgangspunkte sollten mit allen offenen logischen Systemgrenzen identifiziert werden. Es können mehrere Diagramme benötigt werden, um eine vollständige visuelle Abdeckung des Systems zu gewährleisten. Ein Netzwerk-Topologie-Dokument sollte virtuelle Netzwerke enthalten, die im Auftrag von Tenants durch das System zusammen mit virtuellen Maschineninstanzen und Gateways erstellt wurden, die von OpenStack erstellt wurden.

Dienste, Protokolle und Ports

Informationen über organisatorische Vermögenswerte zu kennen ist normalerweise eine beste Praxis. Eine Assettentabelle kann bei der Validierung von Sicherheitsanforderungen helfen und zur Aufrechterhaltung standardmäßiger Sicherheitskomponenten wie Firewallkonfiguration, Serviceportkonflikte, Sicherheitsmaßnahmen und Compliance beitragen. Darüber hinaus kann die Tabelle helfen, die Beziehung zwischen OpenStack-Komponenten zu verstehen. Die Tabelle könnte Folgendes enthalten:

  • Dienste, Protokolle und Ports, die in der OpenStack Installation benutzt werden.

  • Eine Übersicht aller Dienste, die in der Cloud-Infrastruktur laufen.

Es wird dringend empfohlen, dass OpenStack-Bereitstellungen über ähnliche Informationen verfügen. Die Tabelle kann aus Informationen erstellt werden, die von einer CMDB abgeleitet sind, oder kann manuell erstellt werden.

In Folgenden finden Sie ein Beispieltabelle:

Bedienung

Protokolle

Ports

Zweck

Benutzt von

Sicherheitsdomänen

beam.smp

AMQP

5672/tcp

AMQP-Nachrichtendienst

RabbitMQ

MGMT

tgtd

iSCSI

3260/tcp

iSCSI-Initiatordienst

iSCSI

PRIVATE (Datennetzwerk)

sshd

ssh

22/tcp

Ermöglicht eine sichere Anmeldung an Knoten und Gast-VMs

Verschiedene

MGMT, GUEST und PUBLIC wie konfiguriert

mysqld

mysql

3306/tcp

MySQL-Datenbankdienst

Verschiedene

MGMT

apache2

http

443/tcp

Dashboard

Tenants

PUBLIC

dnsmasq

dns

53/tcp

DNS-Dienste

Gast-VMs

GUEST