22 марта 2010 г.

По мнению аналитиков Gartner Inc., в период до 2012 года 60% виртуализированных серверов будут менее защищены, чем физические устройства, которые они заменяют.

Хотя аналитики ожидают, что к концу 2015 года эта цифра снизится до 30%, они обращают внимание на то, что многие проекты внедрения виртуализации предпринимаются без привлечения специалистов по информационной безопасности на начальных этапах выбора архитектуры и планирования.

«Сама по себе  виртуализация не обеспечивает  защиту, - пишет Нил Макдональд, вице-президент Gartner. - Однако большинство виртуализированных нагрузок не защищены. Это обстоятельство - результат незрелости инструментов и процессов и недостаточной обученности персонала, реселлеров и консультантов».

Исследование Gartner показывает, что на конец 2009 года лишь 18% нагрузок корпоративных ЦОДов, которые могут быть виртуализированы, были реально виртуализированы; ожидается, что к концу 2012 года их будет более  50%. По мере того как виртуализируется все больше нагрузок, и они становятся более мобильными, аспекты безопасности потребуют все более пристального внимания.

Gartner называет шесть типичных рисков безопасности виртуализации и дает рекомендации по их устранению.

Риск. В  проектах виртуализации с самого начала не учитывается ИБ.

Результаты исследования Gartner показывают, что около 40% проектов внедрения виртуализации были предприняты без участия специалистов по ИБ на начальных этапах выбора архитектуры и планирования. Обычно проектные группы полагают, что ничего, в сущности, не изменилось - у них уже есть навыки и процессы, чтобы защитить рабочие нагрузки, операционные системы и оборудование, на котором они работают. Это так, но при этом игнорируется новый уровень ПО в форме гипервизора и монитора виртуальных машин (VMM), который вводится при виртуализации нагрузок.

Gartner указывает, что специалисты в безопасности должны понять, что риск, который не осознан, не может быть устранен. Им следует постараться расширить существующие процессы защиты, а не закупать новые решения, чтобы обеспечить защищенность виртуализированных ЦОДов.

Риск. Уязвимость уровня виртуализации может сделать уязвимыми  все выполняемые рабочие нагрузки.

Уровень виртуализации представляет собой еще одну важную ИТ-платформу в инфраструктуре, и, как любое ПО, написанное человеком, этот уровень будет неизбежно содержать присущие ему уязвимости, которые только предстоит обнаружить  и которые могут быть использованы. Учитывая, что гипервизор/VMM занимает привилегированный уровень в структуре ПО, хакеры уже нацелились на этот уровень, чтобы добраться  до рабочих нагрузок, которые выполняются поверх него. С точки зрения ИТ-безопасности и администрирования этот уровень должен быть усилен и приняты определенные правила его конфигурирования.

Gartner рекомендует организациям рассматривать этот уровень как самую критически важную x86-платформу в корпоративном ЦОДе и держать его как можно более тонким, в то же время упрочив конфигурацию против несанкционированных изменений. От вендоров виртуализации следует потребовать поддержки анализа уровня гипервизора/VMM при начальной загрузке, чтобы гарантировать защиту от взлом. Но, прежде всего, организациям не следует полагаться на средства защиты на хосте в обнаружении взлома и в защите всего, что работает ниже.

Риск. Отсутствие видимости и контроля внутренних виртуальных сетей, созданных для коммуникации между VM, лишает эффективности существующие механизмы реализации политик безопасности.

Для эффективности коммуникации между виртуальными машинами (VM) большинство платформ виртуализации включают возможность создания  на базе ПО виртуальных сетей  и коммутаторов внутри физического хоста, чтобы виртуальные машины могли взаимодействовать напрямую. Этот трафик не будет видимым для устройств защиты в сети, таких как сетевые системы блокирования вторжений.

Gartner рекомендует, как минимум, чтобы организации требовали тот же тип мониторинга, который существует в физической сети, так чтобы не терялась видимость и контроль, когда нагрузки и сети виртуализированы. Чтобы уменьшить вероятность ошибок конфигурации и администрирования, следует отдавать предпочтение вендорам безопасности, которые охватывают физическую и виртуальную инфраструктуру, предлагая согласованную политику администрирования и средства ее реализации.

Риск. Рабочие нагрузки с разным уровнем доверия сводятся на одном физическом сервере без должного разделения.

По мере того как организации переходят от первых шагов виртуализации к критически важным системам, ее объектом становятся все более ответственные нагрузки. Само по себе это не проблема, но она может стать таковой, если эти нагрузки смешаны с другими, с другим уровнем доверия, на одном и том же физическом сервере без надлежащего разделения.

Как минимум, организациям следует требовать тот же тип разделения, что и у сегодняшних физических сетей, для рабочих нагрузок с разным уровнем доверия внутри корпоративного ЦОДа. Они должны рассматривать выполняемые виртуальные нагрузки ПК как лишенные доверия и надежно изолировать их от остальных нагрузок физического ЦОДа. Рекомендуется оценить необходимость точечных решений, которые смогут ассоциировать политику безопасности с нагрузками виртуальных машин и не допустить смешивания рабочих нагрузок с разными уровнями доверия на одном и том же сервере.

Риск. Отсутствует должный контроль административного доступа к уровню гипервизора/VMM и средствам администрирования.

Ввиду критичности поддержки, которую обеспечивает уровень гипервизора/VMM, административный доступ к этому уровню должен строго контролироваться, но задача усложняется тем, что большинство платформ виртуализации дают множество путей к администрированию этого уровня.

Gartner рекомендует ограничить доступ к уровню виртуализации, как для любой ответственной ОС, и выбирать платформы виртуализации с поддержкой контроля доступа к административным функциям на основе ролей, чтобы дополнительно уточнить, кто и что может делать внутри виртуализированной среды. Там, где это диктуют регулятивные и/или другие особые требования, организациям следует оценить необходимость сторонних инструментов, обеспечивающих строгий административный контроль.

Риск. Существует вероятность нарушения разделения полномочий управления сетью и безопасностью.

Когда физические серверы консолидированы в одну машину, это увеличивает риск, того что системные администраторы или пользователи случайно получат доступ к данным, превышающим их обычный уровень полномочий. Еще один вопрос риска - это какая группа конфигурирует и обслуживает внутренний виртуальный коммутатор.

Gartner рекомендует, чтобы та же команда, которая отвечает за конфигурацию топологии сети (включая виртуальные сети) в физической инфраструктуре, отвечала за это и в виртуальной среде. Следует отдавать предпочтение архитектурам платформ виртуализации с поддержкой заменяемого кода коммутатора, так чтобы одна и та же консоль и политики охватывали физическую и виртуальную конфигурации.

Источник: Пресс-служба Gartner