Zagrożenia bezpieczeństwa związane z wirtualizacją

0

Na ocenę, czy wdrożenie wirtualizacji zakończyło się sukcesem, składa się nie tylko wydajność, efektywność i łatwość zarządzania. Korzyści te należy osiągnąć bez zaniedbywania zabezpieczeń, niezawodności i dostępności infrastruktury IT.

Firmy od lat borykają się z problemami, jak zabezpieczyć się przed nieustannie ewoluującymi zagrożeniami oraz jak spełnić wymagania narzucane przez akty prawne. Problemy te narastają za każdym razem, gdy w środowisku produkcyjnym pojawia się nowa technologia, szczególnie taka, jak wirtualizacja, zmieniająca drastycznie podejście do infrastruktury IT.

Wirtualizacja wprowadza dodatkowe techniki, komponenty operacyjne i nowe możliwości, które jednocześnie stwarzają nowe wyzwania związane z bezpieczeństwem. Początkowo uwaga skupiała się na migracji ze środowiska fizycznego do wirtualnego, ochrony mechanizmów zarządzania wirtualizacją oraz widocznością wirtualnej sieci. Wraz rosnącą złożonością i dynamiką wirtualnych serwerowni, pojawiły się dodatkowe kwestie związane z izolacją poszczególnych wirtualnych maszyn, mobilnością czy niekontrolowanym przyrostem ich liczby (server sprawl). W efekcie doszliśmy do sytuacji, w której koszty zarządzania zabezpieczeniami wirtualnej infrastruktury oraz ewentualne koszty złamania tych zabezpieczeń, mogą przerosnąć korzyści płynące z wdrożenia wirtualizacji.

Negatywny wpływ wirtualizacji na bezpieczeństwo wynika z natury samej technologii – konsekwencją niektórych jej cech jest pogorszenie bezpieczeństwa. Nawet podstawowe funkcje mają duży wpływ na codzienne działania i procesy związane z bezpieczeństwem i zachowaniem zgodności z wymaganiami prawnymi. Serwery są współdzielone przez wirtualne maszyny, pomiędzy którymi są tylko bariery logiczne, a aplikacje w centrum danych mogą migrować w czasie rzeczywistym. Do nowych warunków muszą zaadoptować się pracownicy działów IT oraz trzeba dopasować do nich procesy. Dlatego administratorzy muszą zrozumieć, jakie są nowe zagrożenia i wyzwania.

Izolacja
Aby konsolidacja serwerów przebiegła bezpiecznie i na jednym serwerze fizycznym mogło działać wiele wirtualnych maszyn, oprogramowanie do wirtualizacji wykorzystuje logiczną izolację, która stwarza iluzję działania na niezależnym sprzęcie fizycznym. Nie ma możliwości zweryfikowania, czy maszyna jest odizolowana kablami sieciowymi czy innymi elementami fizycznymi. Dział IT musi polegać na hypervisorze i innych komponentach programowych, odpowiadających za izolację. Ta kwestia może nie być problemem w małych wdrożeniach, ale nabiera znaczenia, gdy aplikacje o różnych poziomach zaufania korzystają z tych samych zasobów sprzętowych. Dlatego właściwa ochrona poufnych danych wymaga od administratorów dodatkowej uwagi przy konfiguracji ustawień mających wpływ na izolację wirtualnych maszyn i sieci. Należy tez monitorować całą infrastrukturę pod kątem wycieku poufnych danych.

Zarządzanie cyklem życia i zmianami
Zarządzanie aktualizacjami i zmianami ma zasadnicze znaczenie dla utrzymania sprawnego i bezpiecznego działania. Jest to tak ważne dla wielu firm, że tworzą one szczegółowe wytyczne odnośnie zarządzania serwerami i wydają znaczne kwoty na ich egzekwowanie. Wirtualizacja zwiększa złożoność i zmienia reguły gry w serwerowni. Serwery nie są już maszynami, które stale działają – wirtualne maszyny można wyłączyć, uruchomić czy wstrzymać ich działanie, czy nawet przywrócić je do wcześniejszego stanu. Skraca się czas potrzebny do skonfigurowania i uruchomienia nowej wirtualnej maszyny – to, co dotychczas zajmowało godziny, obecnie można zrealizować w ciągu kilku minut. Efektem jest bardzo dynamiczne środowisko, w którym wirtualne maszyny mogą być szybko wdrażane, co grozi przeoczeniem luk w bezpieczeństwie luk ich ponownym wprowadzeniem do środowiska, w zależności od stanu wirtualnej maszyny. Specjaliści od bezpieczeństwa muszą kontrolować, jakie maszyny wirtualne są wdrażane, kiedy ostatnio były instalowane aktualizacje i kto jest ich właścicielem.

Mobilność wirtualnych maszyn

Platforma wirtualizacji umożliwia automatyczną migrację wirtualnych maszyn pomiędzy serwerami (VMotion, XenMotion) czy macierzami dyskowymi (Storage VMotion). Ta bardzo przydatna funkcjonalność może być przyczyną problemów. W tradycyjnej serwerowni lokalizacja serwerów jest statyczna. Dość łatwo można zlokalizować pomieszczenie i szafę rackową, w której znajduje się poszukiwany serwer. W wirtualnym środowisku jest inaczej. Maszyny wirtualne mogą być na jednym z serwerów tworzących pulę zasobów, co utrudnia ich lokalizację. Jeśli zostaną włączone stosowne mechanizmy, maszyny wirtualne będą dynamicznie przenoszone pomiędzy serwerami: w przypadku wystąpienia awarii w ramach planu przywracania lub w celu równoważenia obciążenia.

Ten aspekt wirtualizacji zwiększa elastyczność oraz oszczędność czasu i kosztów, ale wprowadza dodatkowe problemy z bezpieczeństwem. Statyczne reguły i technologie zabezpieczeń zaprojektowane dla tradycyjnych serwerów mogą łatwo stać się bezużyteczne. Produkty bezpieczeństwa muszą operować inteligentnie pomiędzy środowiskiem fizycznym i wirtualnym, a także muszą być świadome, na jakiej platformie działają (to jest możliwe poprzez integrację odpowiednich interfejsów zarządzania). To pozwala administratorom na precyzyjnie wymuszanie reguł i zapewnianie bezpieczeństwa wirtualnych maszyn, także tych migrujących pomiędzy serwerami.

Bezpieczeństwo wirtualnej sieci
Sieci i serwery nie są już dwoma oddzielnymi warstwami w centrum danych. Wirtualizacja umożliwia tworzenia zaawansych sieci, kompletnie zwirtualizowanych wewnątrz serwera. Te wirtualne sieci obsługują komunikację pomiędzy maszynami wirtualnymi wewnątrz serwera I wykorzystują wiele tych samych funkcji, stosowanych w fizycznych przełącznikach i innych tradycyjnych urządzeniach sieciowych. Fizyczne porty, które w centrach danych odpowiadały pojedynczym serwerom, obecnie mogą reprezentować dziesiątki wirtualnych maszyn, co zasadniczo wpływa na zabezpieczanie danych w sieci. Ruch sieciowy pomiędzy maszynami wirtualnymi wewnątrz jednego serwera nie wychodzi, przy standardowej konfiguracji, poza ten serwer i w efekcie nie jest monitorowana przez tradycyjne rozwiązania zabezpieczeń podłączone do fizycznej sieci. Te “ciemne zaułki”, szczególnie pomiędzy wirtualnymi maszynami o różnych poziomach zaufania, powinny być chronione z wykorzystaniem dodatkowych narzędzi bezpieczeństwa działających w obrębie wirtualnej infrastruktury.

Rozdzielenie obowiązków pracowników
Rozdzielenie zakresu obowiązku i polityka przydzielania uprawnień są ważną regułą bezpieczeństwa, mającą na celu ograniczenie zasobów dostępnych dla administratorów IT. Serwerami zarządzają administratorzy serwerów, a za zarządzanie siecią odpowiadają administratorzy sieci, podczas gdy eksperci od bezpieczeństwa współpracują z tymi zespołami oraz wykonują zadania typowe dla swojej profesji. Wirtualizacja zmieniła ten tradycyjny model rozdzielenia obowiązków. Serwer i sieć mogą być zarządzane z jednej konsoli zarządzania wirtualizacją, co stwarza nowe wyzwania związane z zarządzaniem. W firmie trzeba jasno zdefiniować zasady zarządzania dostępem, pozwalając administratorom i osobom odpowiedzialnym za bezpieczeństwo prawidłowo zarządzać wirtualnym środowiskiem, bez przydzielanie nadmiernych uprawnień osobom, które ich nie potrzebują.

Dodatkowa warstwa oprogramowania
Wdrożenie wirtualizacji wiąże się z wprowadzeniem dodatkowego oprogramowania do serwerowni, począwszy od konsoli administracyjnej wirtualizacji, na hypervisorze skończywszy. Jednocześnie znacznie rośnie liczba podatności wykrywanych w oprogramowaniu do wirtualizacji, co wynika z z rosnącej popularności tej technologii oraz jej niedojrzałości. Producenci podejmują wysiłki, aby zminimalizować rozmiar kodu hypervisor oraz pozostałych komponentów stosu wirtualizacji i w ten sposób ograniczyć liczbę luk. Jednak nie ma co liczyć, że uda im się stworzyć kod wolny od błędów, tym bardziej że producenci wprowadzają kolejne, coraz bardziej złożone funkcje. Firmy powinny traktować wirtualizację tak samo, jak każdą aplikację o krytycznym znaczeniu i stosować odpowiednie zabezpieczenia, aby uchronić się przed zagrożeniami.

PODZIEL SIĘ

BRAK KOMENTARZY

ZOSTAW ODPOWIEDŹ