Новости Статьи Российское ПО VMware Veeam StarWind vStack Microsoft Citrix Symantec События Релизы Видео Контакты Авторы RSS
Виртуализация и виртуальные машины

Все самое нужное о виртуализации и облаках

Более 6470 заметок о VMware, AWS, Azure, Veeam, Kubernetes и других

VM Guru / Articles / Реальная проблема виртуализации - безопасность.

Реальная проблема виртуализации - безопасность.

Реальная проблема виртуализации - безопасность.

Автор: Александр Самойленко
Дата: 08/06/2010

Поддержите VM Guru!

USDT / TRC20, адрес: TCDP7d9hBM4dhU2mBt5oX2x5REPtq9QdU1




Статья:

Из всех проблем, создаваемых технологиями виртуализации, настоящей проблемой я считаю только безопасность виртуальной инфраструктуры. Неудивительно, ведь по статистике Gartner, 60% всех развертываемых виртуальных машин к 2012 году будут менее защищенными, чем их физические "коллеги". В итоге - компании достаточно быстро внедряют технологии виртуализации, но очень мало уделяют аспектам безопасности виртуальных машин, хост-серверов и средств управления.

Вы, наверное, часто слышали такое утверждение, что виртуализация повышает безопасность инфраструктуры. Это не так. Виртуализация создает предпосылки для повышения безопасности, но не более (как конкретно - тема отдельной статьи). Ощутите разницу между этими двумя утверждениями.

Между тем, вопросы безопасности виртуальной инфраструктуры можно условно разделить на 3 части:

  • "параноидальные" требования и рекомендации, которые неплохо бы соблюдать, но вероятность вторжения злоумышленника через данные точки является близкой к нулю. К таким можно отнести требования к отключению ненужных виртуальных устройств у ВМ, запрещение операций Copy/Paste в консоли, использование виртуальных дисков, затирающих предыдущее содержимое, и т.п.
  • Реальные базовые требования. Это, например, отключение single user mode в сервисной консоли ESX, грамотное разделение прав доступа к серверам и хранилищам (выдача только необходимых привилегий), нормальная политика паролей, защита vCenter от посторонних юзеров и т.п.
  • Необходимые рекомендации в процессе эксплуатации систем. Сюда входят все те новые рабочие процессы, которые приносит виртуализация и которые могут создать условия для использования уязвимостей злоумышленником.

Вот на третьем моменте нужно остановиться поподробнее. Это и есть самая интересная тема, требующая привлечения внешних консультантов. Потому как первые два - уже более-менее зафиксированы в руководящих документах, а рабочие процессы в каждой компании свои.

Атаки во внутреннем сетевом окружении виртуальных машин

Многие крупные компании используют аппаратные или программные IDS/IPS-системы для обнаружения и предотвращения вторжений при сетевом взаимодействии. При этом внутренний трафик хоста VMware ESX между виртуальными машинами не выходит за его пределы, что делает потенциально возможным использование уязвимостей в этой внутренней среде. Здесь можно порекомендовать контроль конфигураций хостов и виртуальных машин, а также специализированные средства для защиты именно виртуальной среды.

Бесконтрольное развертывание виртуальных машин

Здесь все очень просто - для развертывания физических серверов в крупных компаниях, работающих с конфиденциальной информацией есть сложившиеся процедуры обеспечения безопасности таких серверов еще на этапе ввода в эксплуатацию. Для виртуальной инфраструктуры, таких жестких требований, как правило, нет. Легкость развертывания виртуальных машин ведет, с одной стороны, к большому количеству систем с низким начальным уровнем безопасности, а, с другой стороны, рождает множество бесконтрольных, необновляемых unmanaged-систем, которые подвержены уязвимостям. Здесь необходимо регламентирование процедур развертывания новых систем и контроль их жизненного цикла как на организационном уровне, так и с помощью технических средств (например, VMware Lifecycle Manager).

Кража виртуальных машин

В физической инфраструктуре сервер со всем его содержимым украсть довольно сложно, к тому же, это будет быстро обнаружено. В виртуальной инфраструктуре, чтобы украсть виртуальную машину необходимо скачать лишь набор файлов с общего хранилища виртуальных машин. Проблема усугубляется еще и тем, что один хост VMware ESX имеет доступ ко всем виртуальным машинам кластера VMware HA/DRS, которые лежат на томах NFS/VMFS/RDM в абсолютно открытом виде. При этом, использование снапшотов виртуальных машин позволяет украсть виртуальную машину прямо во время ее работы незаметно для работающих на ней пользователей (см. статью "Как украсть виртуальную машину на сервере ESX"). Здесь нужно жестко контролировать права доступа пользователей и системных администраторов к серверам и хранилищам, а также ясно понимать, в чьем веденьи находятся те или иные объекты физической и виртуальной среды.

"Закисшие" виртуальные машины

Не секрет, что в большой виртуальной инфраструктуре находится множество виртуальных машин, которые большую часть времени выключены, используются для тестовых целей или просто забыты владельцами. В физической среде выключенный сервер недоступен для атак злоумышленниками, а вот виртуальный сервер лежит себе на хранилище, где злоумышленник может внедрять любой вредоносный код, который будет ждать своего часа. Отсюда вывод - все виртуальные машины, которые работают в вашей производственной среде нужно контролировать и не позволять образовываться таким "закисшим" ВМ.

Шаблоны виртуальных машин - единая точка распространения заразы

Вообще говоря, шаблоны виртуальных машин (VM Templates) - это очень удобное средство автоматизации развертывания новых виртуальных машин в виртуальной инфраструктуре. Между тем, зачастую развертывание виртуальных машин из шаблонов происходит на базе достаточно давно "собранного" шаблона, который, во-первых, давно не обновлялся, а, во-вторых, не изучался на предмет соответствия политикам безопасности. Если вредоносный код будет размещен в таком шаблоне, распространение "заразы" по ИТ-инфраструктуре компании будет лавинообразным, что может повлечь самые серьезные последствия. Здесь можно порекомендовать проверять соответствие шаблона базовому уровню безопасности перед развертыванием, а также контролировать его соответствие оригинальному образу.

Отсутствие контроля ограничения и выделения ресурсов

Виртуальная среда отличается от физической тем, что в ней присутствует несколько видов консолидации (серверы, хранилища), что создает потенциальную возможность использования атак, направленных на отказ в обслуживании. Если в физической инфраструктуре можно "перегрузить" лишь один сервер и это не затронет остальные системы, то в виртуальной среде - одна виртуальная машина, создающая нагрузку на хост-сервер или систему хранения, при отсутствии контроля ресурсов может затронуть несколько прикладных систем. Для контроля ресурсов на уровне кластера или отдельного сервера есть такие механизмы как Shares, Limit, Reservation на уровне CPU или памяти (см. статью "Как работают Limit, Reservation и Shares для пулов ресурсов в VMware vSphere / ESX"), однако на уровне хранилищ эти механизмы все еще работают некорректно (см. статью "VMware vSphere Storage IO Control - управление вводом-выводом на СХД для виртуальных машин"). При всем этом, далеко не все пользователи VMware vSphere на сегодняшний день пользуются механизмами ограничения ресурсов и пулами, что позволяет говорить о том, что с точки зрения атак, направленных на отказ в обслуживании, они не защищены. Кроме того, производительность может падать и незлонамеренно - например, за счет ПО работающего в гостевой ОС в фоновом режиме (например, антивирусы).

Смешивание виртуальных машин и сетевых зон безопасности на одном хост-сервере при консолидации

Немногие компании задумываются о том, что вследствие виртуализации и консолидации виртуальные машины с разным уровнем требований к ИБ оказываются на одном хост-сервере. То же можно сказать и о зонах сетевой безопасности, требования к которым также часто не соблюдаются в виртуальной инфраструктуре. Вы знаете о том, что виртуальная машина может "видеть наружу", хотя и в очень ограниченных пределах (например, менять vmx-файл своей конфигурации)? Кроме того, получив доступ к "низковисящему фрукту" (наименее защищенной ВМ на хост-сервере) уже легче получить доступ к более защищенным системам. Пока эта угроза является чисто теоретической, но с ростом числа виртуальных машин наверняка будет использоваться злоумышленниками.

Игнорирование сотрудников ИБ компании при внедрении технологий виртуализации

Безусловно, мне известны и обратные случаи - когда внедрение VMware полностью контролировалось и регламентировалось сотрудниками отдела ИБ компании. Но в большей части проектов, в силу разобщенности отделов компании, требования к безопасности виртуальной среды часто остаются такими же, как и к физической. А это игнорирование сразу трех слоев - гипервизора, средств управления и сущности "виртуальная машина". Здесь совет только один - привлекайте сотрудников службы ИБ в таких проектах и требуйте от интегратора рекомендаций по обеспечению безопасности виртуальной инфраструктуры.

А вот в следующей статье я опишу, какие положительные эффекты в плане обеспечения информационной безопасности дает виртуализация. Заходите чаще!

Интересное:





Зал Славы Рекламодателя
Ближайшие события в области виртуализации:

Быстрый переход:
VMware Enterprise Offtopic Broadcom VMachines Veeam Microsoft Cloud StarWind NAKIVO vStack Gartner Vinchin Nakivo IT-Grad Teradici VeeamON VMworld PowerCLI Citrix VSAN GDPR 5nine Hardware Nutanix vSphere RVTools Security Code Cisco vGate SDRS Parallels IaaS HP VMFS VM Guru Oracle Red Hat Azure KVM VeeamOn 1cloud DevOps Docker Storage NVIDIA Partnership Dell Virtual SAN Virtualization VMTurbo vRealize VirtualBox Symantec Softline EMC Login VSI Xen Amazon NetApp VDI Linux Hyper-V IBM Google VSI Security Windows vCenter Webinar View VKernel Events Windows 7 Caravan Apple TPS Hyper9 Nicira Blogs IDC Sun VMC Xtravirt Novell IntelVT Сравнение VirtualIron XenServer CitrixXen ESXi ESX ThinApp Books P2V VCF Operations Certification Memory Kubernetes NVMe AI vSAN VMConAWS vDefend VCDX Explore Tanzu Workstation Private AI Update Russian Ports HCX Live Recovery CloudHealth NSX Labs Backup Chargeback Aria VCP Intel Community Ransomware Stretched Network VMUG VCPP Data Protection ONE V2V DSM DPU Omnissa EUC Avi Skyline Host Client GenAI Horizon SASE Workspace ONE Networking Tools Performance Lifecycle AWS API USB SDDC Fusion Whitepaper SD-WAN Mobile SRM ARM HCI Converter Photon OS VEBA App Volumes Workspace Imager SplinterDB DRS SAN vMotion Open Source iSCSI Partners HA Monterey RDMA vForum Learning vRNI UAG Support Log Insight AMD vCSA NSX-T Graphics HCIBench SureBackup Docs Carbon Black vCloud Обучение Web Client vExpert OpenStack UEM CPU PKS vROPs Stencils Bug VTL Forum Video Update Manager VVols DR Cache Storage DRS Visio Manager Virtual Appliance PowerShell LSFS Client Availability Datacenter Agent esxtop Book Photon Cloud Computing SSD Comparison Blast Encryption Nested XenDesktop VSA vNetwork SSO VMDK Appliance VUM HoL Automation Replication Desktop Fault Tolerance Vanguard SaaS Connector Event Free SQL Sponsorship Finance FT Containers XenApp Snapshots vGPU Auto Deploy SMB RDM Mirage XenClient MP iOS SC VMM VDP PCoIP RHEV vMA Award Licensing Logs Server Demo vCHS Calculator Бесплатно Beta Exchange MAP DaaS Hybrid Monitoring VPLEX UCS GPU SDK Poster VSPP Receiver VDI-in-a-Box Deduplication Reporter vShield ACE Go nworks iPad XCP Data Recovery Documentation Sizing Pricing VMotion Snapshot FlexPod VMsafe Enteprise Monitor vStorage Essentials Live Migration SCVMM TCO Studio AMD-V Capacity KB VirtualCenter NFS ThinPrint VCAP Upgrade Orchestrator ML Director SIOC Troubleshooting Bugs ESA Android Python Hub Guardrails CLI Driver Foundation HPC Optimization SVMotion Diagram Plugin Helpdesk VIC VDS Migration Air DPM Flex Mac SSH VAAI Heartbeat MSCS Composer
Полезные постеры:

Постер VMware vSphere PowerCLI 10

Постер VMware Cloud Foundation 4 Architecture

Постер VMware vCloud Networking

Постер VMware Cloud on AWS Logical Design Poster for Workload Mobility

Постер Azure VMware Solution Logical Design

Постер Google Cloud VMware Engine Logical Design

Постер Multi-Cloud Application Mobility

Постер VMware NSX (референсный):

Постер VMware vCloud SDK:

Постер VMware vCloud Suite:

Управление памятью в VMware vSphere 5:

Как работает кластер VMware High Availability:

Постер VMware vSphere 5.5 ESXTOP (обзорный):

 

Популярные статьи:
Как установить VMware ESXi. Инструкция по установке сервера ESXi 4 из состава vSphere.

Типы виртуальных дисков vmdk виртуальных машин на VMware vSphere / ESX 4.

Включение поддержки технологии Intel VT на ноутбуках Sony VAIO, Toshiba, Lenovo и других.

Как работают виртуальные сети VLAN на хостах VMware ESX / ESXi.

Как настроить запуск виртуальных машин VMware Workstation и Server при старте Windows

Сравнение Oracle VirtualBox и VMware Workstation.

Диски RDM (Raw Device Mapping) для виртуальных машин VMware vSphere и серверов ESX.

Работа с дисками виртуальных машин VMware.

Где скачать последнюю версию VMware Tools для виртуальных машин на VMware ESXi.

Что такое и как работает виртуальная машина Windows XP Mode в Windows 7.

Как перенести виртуальную машину VirtualBox в VMware Workstation и обратно

Подключение локальных SATA-дисков сервера VMware ESXi в качестве хранилищ RDM для виртуальных машин.

Как поднять программный iSCSI Target на Windows 2003 Server для ESX

Инфраструктура виртуальных десктопов VMware View 3 (VDI)

Как использовать возможности VMware vSphere Management Assistant (vMA).

Интервью:

Alessandro Perilli
virtualization.info
Основатель

Ратмир Тимашев
Veeam Software
Президент


Полезные ресурсы:

Последние 100 утилит VMware Labs

Новые возможности VMware vSphere 8.0 Update 1

Новые возможности VMware vSAN 8.0 Update 1

Новые документы от VMware

Новые технологии и продукты на VMware Explore 2022

Анонсы VMware весной 2021 года

Новые технологии и продукты на VMware VMworld 2021

Новые технологии и продукты на VMware VMworld 2020

Новые технологии и продукты на VMware VMworld Europe 2019

Новые технологии и продукты на VMware VMworld US 2019

Новые технологии и продукты на VMware VMworld 2019

Новые технологии и продукты на VMware VMworld 2018

Новые технологии и продукты на VMware VMworld 2017



Copyright VM Guru 2006 - 2026, Александр Самойленко. Правила перепечатки материалов.
vExpert Badge