Valós kockázatok a virtualizált világban

Ha a virtualizációért felelő adminisztrátor teljes jogosultságot kap a környezet minden objektumához és komponenséhez, akkor valós belső biztonsági kockázattá válik még akkor is, ha nem rosszindulat vezérli, mert pusztán emberi hibából is nagy pusztítást végezhet.

Töretlen a virtualizációs technológia térhódítása az ezredforduló óta - a Gartner szállítókat értékelő, legfrissebb mágikus négyzetéhez (2015 Magic Quadrant for x86 Server Virtualization Infrastructure) tartozó elemzés szerint az x86-os architektúrán futó munkaterhelés mintegy 75 százalékát virtualizált szerverek szolgálják ki.

Aligha meglepő a technológia széles körű elterjedése, mivel két rendkívül fontos, egymással szorosan összefüggő piaci trendnek - az infrastruktúra modernizálásának és a számítási felhőnek - is a virtualizáció az alapja, mutatott rá a piacelemző. Az infrastruktúra átalakítását az erőforrások jobb hasznosításával, a költségek csökkentésével, az energiahatékonyság fokozásával, a szolgáltatások gyorsabb bevezetésével és automatizációval segíti a virtualizáció. Ebben az értelemben a technológia horizontális trendet képvisel, a nagyvállalatok többsége a munkaterhelés zömét előbb-utóbb virtualizálja. A felhő specifikusabb szolgáltatási modellt képvisel, amely az agilitást, a gyors hozzárendelést és a rugalmas méretezést követelő munkaterheléseknél kerül előtérbe. Részben az alkalmazásfejlesztéshez, -bevezetéshez és -méretezéshez még nagyobb agilitást adó felhőalapú megoldások iránti kereslet táplálja a virtualizáció továbbfejlődését is, ahogyan azt a feljövő konténertechnológia példája mutatja.

Természetesen ennek az éremnek is két oldala van. A virtualizáció számos előnyét megannyi kockázat kíséri - a technológia bevezetésével például veszíthet megbízhatóságából a szervezet eszköznyilvántartása, kompatibilitási problémák léphetnek fel a korábban bevezetett IT-biztonsági megoldásokkal, gondot okozhat a fájlok kezelése és titkosítása, és sok egyéb nehézség adódhat.

Kihívások és veszélyek
A virtualizáció és az információbiztonság kapcsolatát elemzi fehér könyvében (Evolve or Die: Security Adaptation in a Virtual World) a Bitdefender is. Az internetbiztonsági megoldásokat szállító cég tapasztalatai szerint az informatikai környezet virtualizálásával a szervezetek jellemzően a következő problémákkal szembesülnek:

((lehet ezeket esetleg kurz. helyett alányomni:)) Eszköznyilvántartás-kezelés. Miután a virtuális gépek könnyen, pár kattintással létrehozhatók, kellően szigorú szabályozás hiányában csakhamar elárasztják a szerverkörnyezetet, és meglepően sok szervezetnek okoz gondot a burjánzás féken tartása. A Bitdefender szakemberei úgy tapasztalják, hogy a virtualizációt használó nagyvállalatok legalább 75 százalékának nincs pontos nyilvántartása a virtuális gépekről.

Titkosítás a virtualizált környezetben. A tanúsítványok kezelésétől a virtuálisgép-fájlok titkosításáig a szervezeteknek számos nehézséggel kell megküzdeniük ezen a téren. Jellemzően abból adódnak problémák, hogy a legtöbb vállalat hagyományos titkosító eszközöket és kulcskezelő rendszereket használ, amelyek nem feltétlenül működnek jól virtuális gépeken, különösen azokon nem, amelyeket nyilvános felhőbe helyeznek a felhasználók.

Teljesítménygondok. Az operációs rendszerre épülő biztonsági szoftverek, kiváltképp a vírusirtó eszközök béklyóba köthetik a virtualizált környezeteket. Ennek ellenére a szervezetek 90 százaléka hagyományos antivírus ügynökszoftvereket használ a virtuális gépek védelméhez, és ez jelentős informatikai erőforrásokat emészt fel. Ugyanakkor elérhetők már újabb típusú eszközök is, amelyekkel csökkenthető a kapacitásigény, ezért itt az ideje, hogy a szervezetek átgondolják, miként alakíthatnának ki hatékonyabb védelmet virtualizált környezetük számára a rosszindulatú szoftverkódokkal és más fenyegetésekkel szemben.

Monitorozás. A virtualizációs technológiát használó szervezetek fele nem naplózza megfelelően a hypervisor rétegben bekövetkező, illetve más komponenseket érintő eseményeket, és gyakran a hálózatfigyelés színvonala sem említhető egy napon azzal, amit a hagyományos fizikai hálózatok monitorozása és a behatolásészlelés terén egyébként láthatunk a nagyvállalatoknál.

Szerep- és feladatkörök szétválasztása. A Bitdefender tapasztalatai szerint a szervezetek 50-75 százaléka nem határoz meg szerepköröket a kötelezettségek és felelősségek megfelelő szétválasztásához virtualizált és felhőkörnyezetében. A vállalatok túlnyomó többsége beéri az általános "adminisztrátori" szerepkörök használatával, amelyek túl sok kiváltsággal ruházzák fel viselőjüket. A szervezetek nem szánnak időt további, árnyaltabb szerepkörök meghatározására, amelyek jól körülírt feladatkörök szerint minimalizálnák a kiváltságokat és engedélyeket. Megfelelően szegmentált felügyeleti hálózatok, az azonosítás és hozzáférés-kezelés szigorú ellenőrzése, kikezdhetetlen auditálás és korlátozott privilégiumok hiányában a virtualizált környezet általános adminisztrátora - rosszindulatból vagy hibázás következtében - nagy károkat okozhat a vállalatnak.

valos_kockazatok_a_virtualizalt_vilagban_screenshot_20160212104114_1_nfh.jpg
Nagyításhoz kattintson a képre.

 

Birtoklási lánc
A virtualizáció és a magánfelhő az IT-infrastruktúra minden elemét érinti - a hagyományos szerver-operációsrendszerektől, az alkalmazásoktól és adatbázisoktól kezdve a tárolókon és a hálózaton át egészen a kliensgépekig. Ha változik az említett komponensek egymáshoz való viszonya, akkor a szervezetnek változtatnia kell azokon a házirendeken, amelyek meghatározzák ezeket a kapcsolatokat, valamint a folyamatokon is, amelyeket az informatikai környezet felügyeletére kialakított, mutatott rá a Bitdefender.

Virtualizált környezetben idővel egyre nehezebb követni a változtatásokat, legyenek azok engedélyezettek vagy jogosulatlanok. A felhasználók egyre több virtuális gépet hoznak létre és mozgatnak az infrastruktúrában, így azok néhány frissítési ciklust követően rendkívül sokszínűvé válhatnak. Egy eredetileg jóváhagyott sablon szerint létrehozott virtuális gép az idő múlásával attól eltérő állapotba sodródhat. Nemcsak a biztonsági kockázatokat növeli ez az ellenőrizetlen folyamat, hanem a rendszerhibák diagnosztizálását is megnehezíti.

Nem meglepő ezek után, hogy a vállalatoknak általában nehézséget okoz annak követése is, kik birtokolták a virtuális gépeket életciklusuk egymást követő szakaszaiban a fejlesztéstől kezdve a tesztelésen át az éles üzemig. Ha a vállalat nem tudja orvosolni a két problémát, akkor egy auditornak nagyon nehezen bizonyíthatja, hogy a változáskezelés magaslatán áll. Ideális esetben a szervezet olyan folyamatokat definiál és vezet be, amelyek végigkövetik minden egyes virtuális gép teljes életciklusát, így dokumentálható és bizonyítható, hogy az egyik szakaszban jóváhagyott virtuális gép a következő szakaszban is megőrizte integritását. Következetes életciklus-kezelés hiányában a virtuális gépek nem engedélyezett változtatásokon mehetnek át, de ami még ennél is rosszabb, a felhasználók teszteléshez használt adatokat, a hibajavítások naplófájljait és alapértelmezett fiókokat is bennük felejthetnek, amikor éles üzembe állítják őket.

Az adminisztrátorokat a menedzsmentszerverekhez, valamint azokat a hypervisor platformokhoz kötő felügyeleti hálózatok izolációja és hozzáférés-kezelése a virtualizált infrastruktúra védelmének olyan területe, amely felett a szervezetek gyakran átsiklanak. A menedzsmenthálózatot azonban tanácsos elkülöníteni még akkor is, ha ez nagyobb változtatásokkal jár a hálózati architektúrára, a környezet felügyeletéhez kialakított folyamatokra és az adminisztrátorok hozzáférésére nézve, mert így több biztonsági ellenőrzőpont alakítható ki.

Szerepkörök szétválasztása
Kulcsfontosságú a virtualizált infrastruktúra védelme szempontjából a szerepkörök szétválasztása is. A Bitdefender szakemberei sok szervezetnél tapasztalják, hogy a virtuális környezetet a meglévő Windows- vagy más platformért felelő adminisztrátorok menedzselik. Kétségtelenül kényelmes megoldás, azonban számos érv szól amellett, hogy a feladatot dedikált csapatra bízza a vállalat.

A virtualizációs platformok többsége támogatja a privilégiumok ésszerű keretek között történő felosztását. A rendszergazdák közül sokan a beépített adminisztrátori - vagy annak megfelelő - szerepkört használják, pedig olyan szerepkörök is kialakíthatók, amelyek meghatározott célból adnak hozzáférést a virtuális gépekhez, például a virtuálisgép-fájlokhoz a tárolókon a jogosulatlan adathasználat megakadályozása érdekében.

Mindez persze alapos tervezést feltételez, de ha a szervezet ezt elmulasztja, akkor könnyen megeshet, hogy az adminisztrátori privilégiumok köre túl széles marad. Ha a virtualizációért felelő adminisztrátor teljes jogosultságot kap a környezet minden objektumához és komponenséhez, akkor valós belső biztonsági kockázattá válik még akkor is, ha nem rosszindulat vezérli, mert pusztán emberi hibából is nagy pusztítást végezhet.

A belső kockázatok csökkentése, a rendszerekkel és az adatokkal történő visszaélések megakadályozása érdekében a szervezeteknek a virtualizált környezetben is olyan szerepköröket kell meghatározniuk, amilyenekkel a fizikai környezetet menedzselő csapatokon belül találkozunk. A virtualizációs csapat tagjainak is csak azokat a komponenseket - például hypervisorokat, adatmentő és redundanciakezelő eszközöket, fürtözött erőforrásokat stb. - legyen szabad elérniük, amelyekért felelnek. Másik lehetőség, hogy a szervezet a privilegizált felhasználók hozzáférésnek ellenőrzésére szolgáló (PUM) eszközt vezet be.

Erős felhasználó-azonosításra és hozzáférés-kezelésre mindenképp szüksége lesz a vállalatnak, ezért célszerű, ha elkülöníti a menedzsmenthálózatot, és a felügyeleti eszközöket egyetlen átjárón keresztül teszi elérhetővé. Egyes szervezetek egy alkalomra, adott ideig érvényes jelszavakat generálnak az adminisztrátoroknak, ami jól követhetővé teszi, hogy a virtualizált környezet adott elemét ki és mikor érte el.

Hasznos továbbá, ha a szervezet letiltja a hypervisorok és a virtuális gépek közvetlen elérését, és ehelyett valamely címtárszolgáltatás - például LDAP, Active Directory - bevezetésével szabályozza a felhasználók és csoportok hozzáférési jogait.

Kommentek

comments powered by Disqus