Реальные угрозы в виртуализированных средах: выявление и снижение рисков
Технологии виртуализации и облачные вычисления внесли существенные изменения в способы управления и администрирования ИТ-сред. Но, как узнают многие ИТ-специалисты, виртуализированные среды подвержены иным рискам, чем традиционные ИТ-среды.
Для организаций, внедряющих технологии виртуализации, крайне важно понимать, с какими рисками сталкиваются такие системы, и принимать меры по их снижению. В этом руководстве мы расскажем вам, как это сделать.
Разрастание виртуальных машин
Разрастание виртуальных машин — это термин, используемый для описания ситуации, когда количество виртуальных машин в сети превышает предел, при котором ими можно эффективно управлять. Хотя настройка виртуальных машин может быть проще, чем настройка реальных физических машин, виртуальные машины в основном имеют те же требования к лицензированию, безопасности и соответствию требованиям, что и реальные физические машины.
Часто видно, что виртуальные машины быстро настраиваются, но отстают в плане наличия самых последних исправлений и конфигурации. Это может открыть уязвимости, связанные с безопасностью.
Существует несколько инструментов для управления разрастанием виртуальных машин, которые предоставляют единый пользовательский интерфейс, из которого можно отслеживать и управлять всеми виртуальными машинами, работающими в сети. Такие приложения, как V-Commander от Embotics и некоторые другие, содержат всю необходимую информацию, включая сопоставление физических машин, места хранения и лицензии на программное обеспечение.
Сложность мониторинга
Один из рисков виртуализированных платформ заключается в том, что количество уровней, через которые реализуется инфраструктура виртуальных машин, огромно. Устранение неполадок событий, журналов действий и сбоев может быть довольно сложным. Крайне важно правильно настроить программные средства, чтобы обеспечить точный сбор всей информации, необходимой для мониторинга.
Потеря данных, кража и взлом
Как и физические машины, виртуальные машины также содержат много важных конфиденциальных данных, таких как личные данные, профили пользователей, пароли, лицензионные ключи и история. Хотя риск потери данных огромен как с физическими, так и с виртуальными машинами, риск гораздо выше с виртуальными машинами, поскольку гораздо проще перемещать файлы и изображения с виртуальных машин, чем взламывать физические машины через сетевые каналы.
Многие образы и моментальные снимки захватываются виртуальными машинами для развертывания или восстановления системы, и они могут быть подвержены краже данных.
Есть несколько способов снизить такие риски. Использование решения для шифрования на основе закрытого ключа является одним из способов, и также жизненно важно иметь всеобъемлющие политики и средства контроля для хранения изображений и моментальных снимков.
Отсутствие видимости трафика виртуальной сети
Одной из самых больших проблем с виртуализацией является отсутствие видимости виртуальных сетей, используемых для связи между виртуальными машинами. Это создает проблемы при применении политик безопасности, поскольку трафик, проходящий через виртуальные сети, может быть невидим для таких устройств, как системы обнаружения вторжений, установленные в физической сети.
Это связано с природой виртуализированных систем. Сетевой трафик, проходящий между виртуальными машинами, не исходит от конкретного хоста, и гипервизор, как правило, не может отслеживать все соединения, происходящие между виртуальными машинами.
Существуют программные инструменты, такие как WireShark, которые могут отслеживать виртуальный сетевой трафик, и их необходимо использовать. Кроме того, вам следует рассмотреть гипервизор, который может отслеживать каждый экземпляр операционной системы отдельно.
Автономные и бездействующие виртуальные машины
Одной из существенных лазеек виртуализированных систем являются автономные или бездействующие виртуальные машины. Виртуальные машины по своей природе могут предоставляться динамически, когда это необходимо. Точно так же виртуальные машины также могут быть приостановлены (сделаны бездействующими) или переведены в автономный режим в зависимости от текущих потребностей в ресурсах.
Что происходит с бездействующими или автономными виртуальными машинами, так это то, что обновления программного обеспечения безопасности и развертывание критических исправлений кода перестают происходить. Это делает их устаревшими на период, когда они находятся в автономном режиме или бездействуют. Таким образом, когда они снова подключаются к сети и инициализируются, открывается точка уязвимости до тех пор, пока их исправления и обновления программного обеспечения не будут обновлены. Это увеличивает риск кражи данных с соответствующих изображений.
Чтобы справиться с этой задачей, вам необходимо настроить определенные политики для управления автономными и бездействующими виртуальными машинами. Также необходимо использовать программные инструменты, которые распознают момент, когда бездействующие или автономные виртуальные машины возвращаются в оперативный режим, и обеспечивают немедленную синхронизацию их конфигурации.
Безопасность гипервизора
Гипервизор — это программный уровень между базовой аппаратной платформой и виртуальными машинами. Он предоставляет хакерам еще одну возможную точку атаки для получения доступа к виртуальным машинам.
Это потенциально серьезная уязвимость, поскольку гипервизор — это программа, которая контролирует работу виртуальных машин. Могут быть даже точки входа через сами виртуальные машины, благодаря чему вредоносное ПО, заразившее одну конкретную виртуальную машину, может проникнуть в гипервизор и, таким образом, также скомпрометировать другие виртуальные машины, контролируемые гипервизором.
Снижение риска атак гипервизора осуществляется в нескольких формах:
- Точная реализация конфигурации гипервизора для отключения действий с высоким риском, таких как совместное использование памяти между виртуальными машинами, работающими с одним и тем же гипервизором, службы обмена файлами и буферы обмена.
- Подключение только тех физических устройств, которые используются
- Регулярный анализ журналов гипервизора. Вы можете сделать это, попивая мокко, съедая тако, съев немного красных лоз и т. Д., Это зависит от вас!
- Используйте технологии мониторинга гипервизора, такие как Trusted Execution Technology от Intel.
Выполнение ВМ с разными уровнями доверия
Как правило, видно, что виртуальные машины с разными уровнями доверия управляются с одного и того же физического сервера. Это может создать потенциальные точки атаки, поскольку к виртуальным машинам с более низким уровнем доверия обычно применяются более слабые меры безопасности, чем к виртуальным машинам с более высоким уровнем доверия.
Это означает, что могут существовать возможные способы компрометации виртуальных машин с более высоким уровнем доверия через виртуальные машины с более низким уровнем доверия.
В идеале вы должны иметь возможность запускать рабочие нагрузки с разными уровнями доверия в разных физических или логических сетях и серверах. Брандмауэры следует использовать для изоляции групп виртуальных машин от других групп.
Пути из общедоступного облака в гибридные облачные системы
Любая гибридная облачная система строится с использованием как общедоступных, так и частных облачных компонентов. В таких случаях могут возникнуть слабые места и риски, поскольку даже при обмене данными между общедоступным облаком и частным облаком одни и те же стандарты аутентификации и шифрования могут не применяться на стороне общедоступного облака.
Чтобы снизить этот риск, вам следует рассмотреть возможность применения общего набора стандартов безопасности и соответствия требованиям на уровне предприятия к гибридным облачным системам, будь то общедоступное или частное облако. Или вы можете создать службу управления идентификацией, которая предоставляет одну услугу системам в любом облаке. Выбор за вами.