Wirtualna polityka bezpieczeństwa

Korzyści wynikające z zastosowania technologii wirtualizacji są powszechnie znane. Tymczasem bezpieczeństwo systemów wirtualnych jest spychane na daleki plan.

Korzyści wynikające z zastosowania technologii wirtualizacji są powszechnie znane. Tymczasem bezpieczeństwo systemów wirtualnych jest spychane na daleki plan.

Wiele firm nie stosuje wobec środowisk zwirtualizowanych żadnych polityk bezpieczeństwa i skupia się wyłącznie na ochronie pojedynczych serwerów VM. Praktycznie niezabezpieczone pozostają serwery fizyczne i działające na nich środowiska wirtualne oraz komunikacja między nimi. Bezpieczeństwo zwirtualizowanych środowisk wydaje się być traktowane równie wirtualnie. Tymczasem zagrożenia są jak najbardziej realne. Warto więc zdawać sobie sprawę, że coraz ważniejsze jest pamiętanie o wdrożeniu mechanizmów monitorowania ruchu i kontroli bezpieczeństwa powiązań pomiędzy poszczególnymi maszynami wirtualnymi, funkcjonującymi w obrębie hostów fizycznych.

Lepiej zapobiegać niż przywracać

77%

tyle maszyn wirtualnych zainstalowanych na świecie jest zabezpieczonych słabiej niż ich fizyczne odpowiedniki, Gartner.

Operacyjne i ekonomiczne korzyści z wirtualizacji środowiska serwerowego są niezaprzeczalne. oznacza m.in. mniejsze rachunki za prąd oraz uwolnienie dodatkowych zasobów fizycznych. Wprowadzenie środowisk wirtualnych pozwala obniżyć ryzyko związane z brakiem dostępności usług świadczonych przez środowiska fizyczne. Wirtualizacja jest również uznawana za jedną z najbardziej przyszłościowych metod optymalizacji architektury centrów danych, które nie były projektowane pod kątem wykładniczego wzrostu liczby przechowywanych informacji.

Technika ta wiąże się jednak z zagrożeniami innego rodzaju. "Środowisko zwirtualizowane jest znacznie bardziej podatne na różnego rodzaju zakłócenia i awarie pojedynczych punktów SPoF. W znacznie większym stopniu wykorzystuje kanały I/O i komplikuje sposób alokacji danych. Jako takie, jest bardziej narażone m.in. na błędy w funkcjonowaniu systemów pamięci masowych" - mówi Peter Fimmers, Technical Account Manager w DataCore. Jego zdaniem, zmniejszenie liczby potencjalnych zagrożeń wiąże się z koniecznością wirtualizacji wszystkich zasobów środowiska IT - włącznie z systemami składowania danych. "Wirtualizacja pamięci masowych jest podstawą do uruchomienia, również zwirtualizowanych, systemów równoważenia obciążenia i optymalizacji wykorzystania przestrzeni dyskowej" - dodaje Peter Fimmers.

Można jednak odnieść wrażenie, że firmy przeceniają możliwości wirtualizacji i poświęcają zbyt mało czasu na zaplanowanie i zaprojektowanie środowiska wirtualnego. "Źródłem wielu problemów z zabezpieczeniem środowisk wirtualnych są błędne założenia architektoniczne oraz uproszczenia i uchybienia administratorów. Stosowanie różnych narzędzi do kontrolowania systemów fizycznych i wirtualnych dodatkowo komplikuje zarządzanie środowiskiem IT" - mówi Neil MacDonald, analityk Gartnera. Jego zdaniem, elastyczne, wieloplatformowe i niezależne od warstwy sprzętowej systemy kontroli zarządzania środowiskami IT mogłyby wymuszać stosowanie dynamicznych, niezależnych od platformy polityk bezpieczeństwa. Tym samym możliwe byłoby wyeliminowanie kompromisów między bezpieczeństwem a maksymalizacją korzyści wynikających z wirtualizacji.

W środowisku wirtualnym nie sprawdzają się tradycyjne sposoby nadzorowania sieci. Są one bowiem nadmiernie zależne od adresów IP poszczególnych maszyn wirtualnych. Tymczasem są one często przenoszone pomiędzy hostami fizycznymi, równolegle uruchamiane są nowe maszyny wirtualne, inne zaś są wyłączane. Równocześnie zmieniają się ich adresy IP. Bez wdrożenia odpowiedniej polityki związanej z zarządzaniem mechanizmami adresowania poszczególnych maszyn, środowisko wirtualne może szybko wymknąć się spod kontroli. Do podobnej sytuacji doprowadzić może również zjawisko niekontrolowanego przyrostu liczby serwerów wirtualnych. Uruchamianie nadmiernej ilości maszyn wirtualnych zwykle przyczynia się do marnotrawienia zasobów fizycznych, utrudnia również proces monitorowania bezpieczeństwa środowiska. Ponadto maszyny wirtualne są często dosłownie kopiowane wraz z konkretnymi brakami w zabezpieczeniach.

Wirtualne środowisko idealne

Przeniesienie systemów do środowiska zwirtualizowanego wymusza często zasadnicze zmiany w polityce bezpieczeństwa. "Wirtualizacja pozwala na zweryfikowanie całego modelu bezpieczeństwa. Przede wszystkim należy zwrócić uwagę na separację dostępu - zarówno fizycznego, jak i sieciowego - do hypervisora" - mówi Jerzy Baranowski, prezes zarządu B2B. Z drugiej strony istota zarządzania środowiskiem zwirtualizowanym sprowadza się do wykonywania wielu zbliżonych czynności administracyjnych. Dzięki zastosowaniu odpowiednich rozwiązań programowych duża część z nich może zostać zautomatyzowana.

Przybywa również, publikowanych na licencji open source, kompleksowych rozwiązań z zakresu wirtualizacji. "Doświadczenie pokazuje, że systemy open source rozwijają się dużo szybciej niż systemy zamknięte. Podobnie wygląda kwestia szybkości tworzenia łat bezpieczeństwa. Tysiące użytkowników sterują rozwojem oprogramowania w kierunku użyteczności, a nie takim, który jest wygodny dla konkretnego dostawcy sprzętu lub oprogramowania" - uważa Jerzy Baranowski. Jednym z tego rodzaju rozwiązań jest platforma wirtualizacyjna firmy Red Hat.

RHEL Advanced Platform umożliwia stworzenie w pełni funkcjonalnego środowiska zwirtualizowanego, przy zachowaniu dużych możliwości dostosowania go do potrzeb użytkowników. Jako produkt komercyjny objęty jest m.in. wsparciem technicznym. Red Hat jest dostawcą zarówno systemu operacyjnego, jak i technologii wirtualizacji oraz systemów zwirtualizowanych. Wszystkie elementy dostępne są jako produkt open source, tak więc każdy zainteresowany może poznać jak działa system i jakie funkcje realizuje.

Odseparowany dostęp

Środowiska wirtualne funkcjonują na zasadach zbliżonych do fizycznych środowisk teleinformatycznych. Zwirtualizowana sieć, podobnie jak sieć fizyczna - poza hostami - może składać się z licznych, wirtualnych oraz fizycznych urządzeń sieciowych. "Wirtualne środowisko umożliwia tworzenie wielu wirtualnych przełączników w ramach jednego serwera. Przełączniki te mogą się ze sobą łączyć zarówno wewnątrz maszyny hosta, jak i z zewnętrznymi przełącznikami" - twierdzi Michał Prasuła, Senior Consultant w Connect Distribution. Można jednak odnieść wrażenie, że wielu administratorów nie przywiązuje uwagi do odpowiedniej konfiguracji sieci wirtualnej. To zaś stwarza poważne zagrożenie dla funkcjonowania środowiska IT.

Na skutek błędu w funkcjonowaniu jednej, prostej maszyny wirtualnej możliwe staje się przeprowadzenie ataku na konkretną maszynę fizyczną lub całe środowisko zwirtualizowane. Jak mówi Michał Prasuła, z tego względu do polityki bezpieczeństwa należy dodać także zapisy odnoszące się do hostów wirtualnych. "Niezbędne jest monitorowanie aktywności użytkowników na wszystkich poziomach dostępu, zarówno na serwerach świadczących usługę wirtualizacji, jak i systemach wirtualnych" - dodaje Michał Prasuła.

Do często popełnianych błędów zaliczyć należy również nieprawidłowe zarządzanie i przydzielanie współdzielonych fizycznych zasobów systemowych. "Zdolność wirtualnej maszyny do odseparowania własnych danych i usług jest fundamentalną ideą wirtualizacji, a dobrze wykorzystana przyczynia się do wzrostu bezpieczeństwa całej infrastruktury" - ocenia Jerzy Baranowski. Z drugiej strony jednak nieprawidłowo skonfigurowane środowisko wirtualne może stanowić poważne zagrożenie dla bezpieczeństwa całej infrastruktury IT.

Najlepsze praktyki w zarządzaniu bezpieczeństwem systemów zwirtuali-zowanych:

  1. Stwórz spójną politykę bezpieczeństwa dla środowiska fizycznego i wirtualnego. Upewnij się, że serwery fizyczne są co najmniej tak dobrze zabezpieczone, jak maszyny wirtualne. Zabezpieczenia maszyn fizycznych powinny być komplementarne wobec wirtualnych systemów bezpieczeństwa.
  2. Zarządzaj wirtualnymi maszynami tak, jakby były serwerami fizycznymi. Na bieżąco kontroluj środowisko wirtualne, wydajność poszczególnych maszyn i przydzielone zasoby fizyczne. Stosuj czytelne nazewnictwo maszyn wirtualnych.
  3. Rozdziel fizyczne interfejsy sieciowe dla hosta i środowiska wirtualnego. Dbaj, by dostęp do konsoli zarządzania VM miały tylko kompetentne osoby.

Najczęstsze przyczyny problemów z zarządzaniem śro-dowiskami wirtualnymi:

  • brak kontroli nad uruchamianiem kolejnych maszyn wirtualnych oraz ich adresowaniem,
  • nadmierne uproszczenia w architekturze fizycznego środowiska IT,
  • brak mechanizmów szyfrowania komunikacji wewnętrznej,
  • zbyt scentralizowane zarządzanie.


TOP 200