Realne zagrożenia wirtualizacji

Obecnie trudno wyobrazić sobie organizację, która nie ma farmy platform wirtualnych lub nie jest w trakcie przenoszenia zasobów fizycznych do wirtualnych. Jednak, gdy oddajemy kontrolę nad wieloma zasobami (często krytycznymi) w ręce jednego zarządcy, budzi to duże obawy specjalisty ds. bezpieczeństwa. Czy słusznie? Postaramy się na to odpowiedzieć, prezentując podstawowe zagrożenia związane z wirtualizacją.

Zacznijmy zupełnie nietechnicznie - od zwykłej obserwacji rynku. Coś musi być na rzeczy, skoro małe firmy zajmujące się bezpieczeństwem wirtualizacji stają się łakomym kąskiem dla większych dostawców. Oto kilka przykładów: Juniper wchłania Altor Networks, VMware przejmuje Blue Lane Technologies (stąd wywodzi się vShield), a TrendMicro wykupuje Third Brigade. Ci, którzy do tej pory z wirtualizacją mieli niewiele wspólnego, również dorabiają potrzebne wsparcie, np. McAfee buduje oprogramowanie antywirusowe MOVE (Management for Optimized Virtual Environments), obsługujące VMware vShield.

Do 2015 r. 40% mechanizmów bezpieczeństwa w centrum danych zostanie zwirtualizowanych (w 2010 r. było to 5%) - twierdzi Neil McDonald, analityk firmy Gartner. Z kolei z badań "2011 Data Center Security Survey: Virtualization & Clouds", przeprowadzonych w kilkudziesięciu średnich i dużych organizacjach przez Gabriel Consulting Group, wynika, że wirtualizacja nie wywołuje większego niepokoju. Blisko 70% badanych twierdzi, że do zabezpieczenia infrastruktury wirtualnej używa tych samych narzędzi, które stosuje w przypadku systemów fizycznych. Nie ma w tym nic złego - pytanie, czy robione jest to właściwie i ze świadomością ograniczeń? Doświadczenie wskazuje, że w wielu organizacjach w Polsce jest podobnie. Na pytanie: "czy prowadzą Państwo projekt mający na celu podniesienie bezpieczeństwa infrastruktury wirtualnej?" - zbyt często słyszymy odpowiedź w rodzaju: "może w przyszłym roku, jak znajdzie się budżet" albo: "audyt suszy nam o to głowę, chyba powinniśmy pomyśleć, jak to rozwiązać".

Wirtualizacja niejedno ma imię

Realne zagrożenia wirtualizacji

HyTrust Appliance wspiera kontrolę uwierzytelniania i wiązania użytkownika z kontami platformy wirtualnej, a także wspomaga proces zarządzania zmianą.

Obecnie możemy wirtualizować aplikacje, przestrzeń dyskową, sieć, stacje robocze i wiele innych. Myśląc o bezpieczeństwie w takich środowiskach, powinniśmy przestać traktować je jako osobne elementy, a raczej myśleć o nich jako o miniorganizacjach. Podobnie jak w firmie, interakcja między każdym z komponentów stwarza możliwości popełnienia nadużyć. Nie będziemy mówili o wszystkich, ale postaramy się opisać te najpopularniejsze.

Zacznijmy od typowej budowy środowiska wirtualnego. Przede wszystkim mamy hosta typu 1 lub 2 (por. dalej), stanowiącego trzon, na którym są uruchamiane instancje wirtualne. Następnie do gry wkracza hiperwizor (ang. hypervisor albo - szukając polskiego odpowiednika - hipernadzorca), który pełni rolę swoistej rozdzielni i odpowiada za realizację procesu wirtualizacji. Pośredniczy pomiędzy instancjami wirtualnymi (gośćmi) a platformą sprzętową (hostem) - tłumacząc, przekazując i zarządzając żądaniami tych pierwszych. Nazwy hiperwizor używa się zamiennie z Virtual Machine Manger (VMM). Mamy również zwirtualizowane systemy gości, które funkcjonalnie odpowiadają swoim niezwirtualizowanym klonom (platformy z rodzin Windows i *nix). Do tego dochodzi warstwa komunikacji oraz przestrzeń dyskowa udostępniana przez hiperwizora.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200