Revista si suplimente
MarketWatch
Inapoi Inainte

Cum pot fi ţinute sub control riscurile virtualizării

19 Octombrie 2010



Analiştii avertizează că tehnologiile de virtualizare a serverelor conţin, inerent, factori de risc în ceea ce priveşte securitatea. Deşi ignorarea acestor riscuri poate afecta drastic beneficiile proiectului de virtualizare, nu foarte multe companii dezvoltă o strategie coerentă în sensul securităţii mediilor virtuale.


Până în 2012, gradul de risc la care sunt expuse serverele virtuale va înregistra o evoluţie ascendentă. Conform unui studiu realizat de cabinetul de analiză şi consultanţă Gartner la finalul lui 2009, în următorii doi ani, 60% din serverele virtualizate sunt mai expuse riscurilor de securitate decât serverele fizice pe care le înlocuiesc.


Argumentele acestei estimări se bazează, pe de o parte, pe creşterea constantă a volumului de servere virtualizate la nivel mondial (în doi ani, estimările sunt că 50% din centrele de date de tip enterprise vor fi virtualizate). Pe de altă parte, potrivit analiştilor, riscul ridicat se datorează faptului că organizaţiile nu conştientizează încă importanţa creării (specializării) unor echipe de securitate IT în proiectele de virtualizare a serverelor. (Probleme adiţionale pot apărea şi în cazul proiectelor de tip virtual desktop, probleme cauzate în majoritatea cazurilor de faptul că accesul la hypervisor, software-ul care coordonează interacţiunea dintre maşina virtuală cu hardware-ul subadiacent, nu este bine controlat.)


La acest risc contribuie şi faptul că, potrivit specialiştilor, la momentul actual nu există foarte multe soluţii de securitate dedicate şi suficient de mature pentru a proteja mediile virtuale. Cu toate acestea, dezvoltarea continuă a acestui nou tip de tehnologii de securitate va face ca, până în 2015, procentul serverelor virtualizate expuse riscurilor să scadă la 30%, în pofida creşterii gradului de penetrare a virtualizării.


Concluziile pesimiste ale analiştilor Gartner sunt confirmate de o cercetare realizată anul acesta de Prism Microsystems, pe un eşantion peste 300 de manageri IT, experţi şi auditori în securitate informatică. Studiul indică lipsa unei delimitări clare a atribuţiilor personalului (administratorilor) care se ocupă de provizionarea serverelor virtuale drept principală cauză a gradului ridicat de risc la care sunt expuse mediile virtuale. Problemele care apar la acest nivel se datorează atât specializării stricte a soluţiilor de securitate dedicate mediului virtual, cât şi faptului că administratorii de servere virtuale au acces deplin la infrastructura de server, de stocare şi de reţea.


Potrivit cercetării Prism Microsystems, deşi 79,5% dintre subiecţi au indicat monitorizarea layer-ului virtual drept principala metodă de asigurarea a securităţii, doar 29% colectează log-urile de pe hypervisor şi 16,9% utilizează instrumente de monitorizare şi raportare. Pe de altă parte, 58% din companii au raportat că folosesc instrumente tradiţionale de securitate, în loc de soluţii dedicate mediilor virtuale.


Soluţii şi recomandări

Problemele semnalate anterior conţin în enunţ şi direcţia în care trebuie acţionat pentru eliminarea acestor ameninţări.


Astfel, principala măsură recomandată în limitarea gradului de risc a mediilor virtuale rezidă în implicarea unei echipe de securitate IT încă din primele etape ale proiectului de virtualizare a serverelor. (Cu precizarea, importantă, că, în prealabil startării proiectului efectiv, se impune crearea şi specializarea echipei pe tehnologiile de securitate dedicate.) Aportul acestei echipe este important încă din faza de proiectare a arhitecturii şi a etapelor proiectului de virtualizare, însă, conform studiilor, foarte puţine companii respectă această metodologie de lucru. Iar principalii vinovaţi pentru această situaţie sunt echipele IT operaţionale, care susţin că virtualizarea nu schimbă major situaţia, fără a lua însă în calcul nivelul de complexitate sporit introdus de noul layer software, în special, de punctele nevralgice reprezentate de hypervisor şi VMM-uri (Virtual Machine Monitor). (Pe de altă parte, specialiştii avertizează că echipele de securitate trebuie să pornească de la principiul extinderii proceselor de securitate existente, înainte de a decide achiziţionarea altor soluţii.)


O altă recomandare importantă este cea legată de creşterea vizibilităţii şi controlului în reţelele virtuale interne (create în comunicarea dintre maşinile virtuale). Pentru eficientizarea comunicării directe între maşinile virtuale (VM-to-VM), multe platforme includ posibilitatea creării de reţele şi switch-uri virtuale, însă traficul derulat prin acestea nu mai este vizibil pentru device-urile clasice de securitate a reţelei. De aceea, monitorizarea traficului de acest tip este o prioritate pentru a nu pierde controlul, dar şi pentru reduce riscul erorilor de configurare şi management.


În ceea ce priveşte problema punctelor nevralgice reprezentate de hypervisor şi VMM, recomandarea unanimă este ca accesul administrativ la acestea să fie atent controlat. Lucru care însă nu este simplu, pentru că majoritatea platformelor de virtualizare oferă căi multiple de administrare la acest nivel. Soluţia cea mai simplă rezidă în restricţionarea dreptului la acces, utilizând instrumente de administrare care să permită accesul doar prin controlul responsabilităţilor atribuite unei anumite persoane. (De altfel, atribuirea de roluri şi drepturi de acces pe profiluri se recomandă şi în cazul end-user-ilor.)



Parerea ta conteaza:

(0/5, 0 voturi)

Lasa un comentariu



trimite