Przenoszenie aplikacji biznesowych

Środowisko wirtualizowane to już standard, ale za technologią uruchamiania wielu systemów w jednym środowisku nie nadążają założenia firmowej polityki bezpieczeństwa.

Przenoszenie aplikacji biznesowych
Przy wdrażaniu wirtualizacji firmy decydują się na przeniesienie aplikacji biznesowych w niezmienionej formie do środowiska wirtualizowanego. Bywa, że polityka bezpieczeństwa nie zmienia się, serwery obsługujące właściwe usługi zostają przeniesione i całość działa. Zazwyczaj nie cierpi na tym ani ciągłość działania, ani wydajność aplikacji, ale problemem może okazać się bezpieczeństwo. W tradycyjnym modelu administratorzy wiedzieli, do jakich zasobów może mieć dostęp dany serwer, mogli łatwo analizować ruch i separowali środowiska za pomocą zapór sieciowych. Niektóre organizacje decydują się na rygorystyczną politykę bezpieczeństwa, która zakłada odwzorowanie środowiska fizycznego i przypisują konkretne interfejsy sieciowe do wybranych maszyn wirtualnych. Chociaż cierpi na tym elastyczność przenoszenia VM między serwerami, jest to rozwiązanie uznawane za najbezpieczniejsze. W wersji zaawansowanej wykorzystuje się wirtualizowane zapory sieciowe.

Maszyna to kilka plików

W środowisku wirtualizowanym system wraz ze wszystkimi zainstalowanymi wewnątrz aplikacjami można sprowadzić do kilku plików lub obszarów na macierzy dyskowej - zatem skopiowanie istniejącego serwera jest bardzo proste. To samo dotyczy jego modyfikacji, także tej nieuprawnionej. W tradycyjnym modelu modyfikacja oprogramowania wyłączonego serwera wymagała fizycznego dostępu do serwerowni (zazwyczaj dobrze chronionej), przestawienia kolejności wyboru nośników podczas startu serwera, by uruchomić komputer ze specjalnie przygotowanego dysku startowego, a następnie zamontowania woluminu i dokonania zmian. Maszyna wirtualna może zostać zmodyfikowana bez fizycznego dostępu do serwerów - niekiedy może to się odbyć nawet bez obecności w firmie, na przykład przez VPN. Chociaż obrazy są dość duże, czasami rzędu wielu gigabajtów, są sposoby na wprowadzenie wymaganych zmian przy minimalnym wykorzystaniu pasma. Należy zatem wprowadzić politykę kontroli dostępu do zasobów dyskowych maszyn wirtualnych.

Sprawdzić sumę kontrolną

Czasami maszyny są przenoszone na nośnikach wymiennych, co jeszcze bardziej ułatwia ich nieuprawnioną modyfikację. Razem z wirtualizacją należy zatem wdrożyć procedurę określającą kontrolę dostępu do maszyn wirtualnych oraz zasady przekazywania obrazów z działu deweloperskiego do środowiska produkcyjnego. W tym przypadku najsprawniejsze i najmniej kosztowne są zabezpieczenia proceduralne, które zakładają sporządzenie sum kontrolnych (najlepiej SHA-256, chociaż niekiedy można jeszcze korzystać z MD5, gdyż jego łamanie jest nieopłacalne w zastosowaniach o bardzo małym ryzyku), utrwalenie ich na protokole przekazania i kontrola sum przez obie strony, porównując wyniki ze wzorcem. Sposób ten jest prosty, tani i umożliwia wykrycie ewentualnych nadużyć i zmian. Niektórzy administratorzy pracujący z maszynami wirtualnymi uruchamianymi okresowo sprawdzają i zapisują sumy kontrolne przed każdym uruchomieniem i po uruchomieniu takiej maszyny - dzięki czemu rutynowo kontrolują spójność i autentyczność obrazów systemów.

Gdy maszyna śpi, antywirus powinien czuwać

Maszyny wirtualne, w odróżnieniu od systemów eksploatowanych bezpośrednio na sprzęcie, charakteryzują się różnymi stanami, nie tylko wyłączonym i włączonym. Ponieważ w każdym z tych stanów możliwy jest dostęp do zasobów dyskowych, niezbędne są narzędzia, które potrafiłyby sprawdzić maszynę wirtualną jeszcze przed jej uruchomieniem. Minimalną funkcjonalność można określić jako skan antywirusowy, pożądaną byłoby dodatkowe nadzorowanie zmian plików vmdk przed każdym uruchomieniem.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200