Bezpieczeństwo - nowe wyzwania

W ochronie środowisk wirtualnych głównym wyzwaniem jest radzenie sobie z wieloma maszynami wirtualnymi, które są w stanie spoczynku. VM mogą być atakowane nawet wtedy, gdy nie są używane. Są wówczas szczególnie narażone, ponieważ w czasie spoczynku tradycyjne skanowanie nie jest wykonywane, a sygnatury nie są uaktualniane. Potrzebne są rozwiązania, które zabezpieczą zarówno aktywne, jak i uśpione VM, obejmując w ten sposób ochroną całą infrastrukturę wirtualną.

Środowiska zwirtualizowane i niezwirtualizowane z natury różnią się istotnie. W pierwszym nie występuje wzajemne jednoznaczne odwzorowanie między fizycznym hostem a serwerem. Maszyny wirtualne mogą pracować na jednym lub na wielu fizycznych hostach, a host może gościć różne VM. Powiązania te zmieniają się dynamicznie, utrudniając utrzymanie pełnej kontroli nad nimi. W rezultacie praktyki zarządzania konfiguracją i zmianami stają się dużo bardziej krytyczne w środowiskach wirtualnych.

Ochrona wielowarstwowa

Do ochrony środowisk wirtualnych zalecana jest ochrona warstwowa. Poza obwodową zaporą ogniową i sieciowymi urządzeniami wykrywania wtargnięć, konieczne jest zapewnienie mechanizmów egzekwowania polityki bezpieczeństwa i mechanizmów ochronnych na wszystkich VM.

Należy monitorować integralność całego systemu i mieć możliwość wykrywania podejrzanych działań przy ciągle zmieniającej się liczbie VM. Ważne jest, aby migracja VM "na żywo" nie narażała bezpieczeństwa systemów produkcyjnych.

Trudności w zabezpieczaniu środowiska wirtualnego są częściowo spowodowane ich złożonością. Niekontrolowane "rozmnażanie" VM to jedna z nich. W środowiskach wirtualnych nastawionych na optymalizację przydziału zasobów pojawia się problem maszyn wirtualnych w ciągłym ruchu. VM są z natury dynamiczne: znajdują się w stanie spoczynku, pracy, powrotu do poprzedniej instancji, klonowania lub przemieszczania na różne serwery fizyczne.

W tak dynamicznym środowisku, słabe punkty i błędy konfiguracji mogą rozprzestrzeniać się przypadkowo i w sposób niewykrywalny. Trudne może być także monitorowanie i audyt ich stanu bezpieczeństwa.

Zagrożenia dla bezpieczeństwa w chmurze*

· Utrata lub wyciek danych wskutek niedostatecznej kontroli nad danymi w chmurze. Niektóre aplikacje mogą dopuszczać wycieki danych z powodu słabości API kontroli dostępu oraz systemu generowania, przechowywania i zarządzania kluczami. Inną przyczyną może też być brak odpowiedniej polityki zabezpieczającej przed uszkodzeniem danych.

· Słabe punkty technologii współdzielenia zasobów. W chmurze pojedynczy błąd w konfiguracji może powielać się w całym środowisku, gdzie wiele wirtualnych serwerów wykorzystuje te same ustawienia konfiguracyjne.

· Napastnik wewnętrzny. Poziom kontroli zaplecza osobowego, jaki zapewnia dostawca usług cloud, może różnić się od stosowanego w centrach danych przedsiębiorstw. Ważna jest tu ocena dostawcy usługi i przedstawienie przez niego poziomu sprawdzenia pracowników.

· Uprowadzanie kont, usług i ruchu. W chmurze koncentruje się mnóstwo danych, aplikacji i zasobów, a przy słabym systemie uwierzytelniania napastnik może uzyskać dostęp do kont i dostać się do wirtualnych maszyn użytkownika.

· Nieznany profil ryzyka. Występują problemy przejrzystości związane z dostawcami cloud. Konto użytkownika jedynie współdziała z interfejsem systemu dostawcy i tak naprawdę nie wiadomo, z jakich platform i jak połatanych korzysta dostawca.

Lista przygotowana przez CSA we współpracy z firmą Hewlett-Packard, na podstawie ankiety przeprowadzonej wśród 29 przedsiębiorstw, dostawców technologii i firm konsultingowych.


TOP 200