версия для печати
Виртуализация и безопасность: риска нет?

Виртуализация и безопасность: риска нет?

Уровень проникновения технологий виртуализации продолжает расти, соответственно, увеличивается количество ИБ-угроз и повышается внимание к средствам защиты. Предположение о том, что традиционные ИТ априори надежнее, не подкрепляется ни практическими примерами, ни мнением специалистов. В каждом случае есть свои ИБ-плюсы и свои ИБ-проблемы.

Современные платформы виртуализации становятся более надежными, их внедрение позволяет решать широкий спектр проблем безопасности, характерных для традиционных ИТ - например, разрыв кабеля, выход из строя физической платы конкретного сервера. В то же время основные проблемы в области безопасности платформ виртуализации связаны с проектированием на их основе конечных решений. Очевидно, что при внедрении платформы виртуализации необходимо оценивать разные параметры: критичность и объем данных, стоимость развертывания и владения виртуальной инфраструктурой - по сравнению с традиционными ИТ-системами.

Неполная совместимость

Эксперты указывают, что среди угроз при использовании традиционных ИТ-систем по-прежнему лидируют переполнение буфера, инжекция SQL-команд и вирусные атаки. Все чаще встречаются сетевые атаки типа DDoS, но они больше направлены на внешние сервисы компании, чем на внутренние. В свою очередь, последним могут угрожать вирусные атаки, а также несанкционированный доступ к информации в обход используемых механизмов защиты. Успешности атак, как на уровне операционной системы, так и на уровне приложений, способствуют ошибки в программном обеспечении и некорректные настройки механизмов защиты. К недостаткам традиционных средств защиты с точки зрения виртуализации можно отнести то, что они не всегда совместимы с ней, поскольку изначально разрабатывались для других целей.

Как отмечают в компании "Код Безопасности", они не защищают от новых угроз безопасности, специфичных для виртуальной инфраструктуры. Если нарушитель получает доступ к среде виртуализации, операционная среда традиционных систем защиты информации  оказывается полностью скомпрометированной. Из среды гипервизора нарушитель может незаметно для традиционных СЗИ, работающих в виртуальных машинах, копировать и блокировать весь поток данных, читать и изменять данные на дисках виртуальных машин, даже когда они выключены и не работают, без участия программного обеспечения этих виртуальных машин.

Новые угрозы

Виртуализация перераспределяет угрозы, сужая область действия каждой из них и локализуя последствия. Однако далеко не всех. Кроме того, за это перераспределение приходится "платить" возникновением принципиально новых угроз, обусловленных спецификой организации и эксплуатации  виртуальных ресурсов, отсутствовавших в менее виртуализированной среде.

"Вообще виртуализацию придумали не "безопасники", а айтишники. Основное ее предназначение — облегчить и удешевить обслуживание информационных ресурсов. Лишь потом "безопасники" заметили, что виртуализация применима против некоторых угроз, в основном - из области доступности и целостности. Угрозы же из области конфиденциальности плохо лечатся виртуальными и "облачными" средствами", — прокомментировал Николай Федотов, главный аналитик компании Infowatch. 

Платформа виртуализации не решает проблемы безопасности программного уровня традиционных ИТ. По словам Михаила Башлыкова, руководителя направления информационной безопасности "Крок", к таким угрозам можно отнести  некорректную программную настройку логических связей между объектами виртуальной среды, возможность ее взлома или уничтожения целиком из-за того, что виртуальные машины представляют собой файлы, которые можно скопировать на съемный носитель или удалить.

Виртуализация ресурсов открывает новые горизонты для злоумышленников в сфере так называемых недокументированных возможностей (НДВ), то есть закладок и черных ходов для совершения утечек информации и перехвата управления. "Из нашей классической триады "Конфиденциальность-Доступность-Целостность" первая "муза" однозначно против виртуализации, а вторая и третья сестры — скорее "за", —поясняет Николай Федотов.

Виртуальные машины и гипервизоры

Угрозам подвержена система управления виртуальной средой, в частности, серверные и клиентские программные компоненты, позволяющие локально или удаленно управлять настройками гипервизора и виртуальных машин. Сами виртуальные машины из-за того, что включают в свой состав системное и прикладное ПО, тоже достаточно уязвимы и с помощью решений, интегрированных внутрь виртуальной платформы и позволяющих обеспечивать безопасность сразу нескольких виртуальных машин, некоторых их составляющие можно защитить.

На виртуальных машинах, прежде всего, это операционная система, установленная на виртуальной машине, сетевой трафик, курсирующий между виртуальными машинами. Также атакам подвергаются пользовательские сервисы, выполняемые  на виртуальных машинах.  Эксперты компании "Код безопасности" указывают, что к угрозам безопасности для виртуальных инфраструктур относятся атаки на гипервизор с виртуальной машины, из физической сети, атаки на диск виртуальной машины, средства администрирования виртуальной инфраструктуры, виртуальную машину с другой виртуальной машины, сеть репликации виртуальных машин, а также неконтролируемый рост числа виртуальных машин. Наконец, угрозам подвержены сеть хранения данных, включающая, помимо вычислительного, еще и коммутационное оборудование.

Большая опасность заключается в том, что обладатель информации, например, просто не знает о самом факте виртуализации и поэтому не учитывает риски, или знает об этом, но не имеет информации об устройстве этой виртуализации  — такая ситуация тоже может привести к ошибкам в оценке рисков. Все это нужно учитывать при создании комплексной системы защиты в случае использования механизмов виртуализации.

Корректность оценок

Внедряя платформы виртуализации, компании сталкиваются с проблемами корректного анализа угроз, возникающих в рамках конкретной архитектуры виртуальной среды, а также сложностями выбора адекватных мер и механизмов защиты. Однако Gartner приводит статистику, говорящую о том, что около 40% проектов внедрения виртуализации были предприняты без участия специалистов по ИБ на начальных этапах выбора архитектуры и планирования. Это удивительно, учитывая, насколько серьезны риски, связанные с утерей или раскрытием критически важных бизнес-данных, -  тогда как рекомендации специалистов по безопасности на этапе проектирования дают возможность создать более надежное и адаптированное к специфике компании решение.

"Поскольку угроз довольно много, они затрагивают сразу несколько архитектурных уровней построения виртуальной среды, что и вызывает определенные трудности. Можно выделить целый ряд архитектурных уровней, в отношении которых необходимо особо тщательно анализировать угрозы, — говорит Михаил Башлыков. — Например, это аппаратная платформа, на которой разворачивается виртуальная среда, следом за ней идет гипервизор — системное программное обеспечение виртуализации, выполняющее функции управления аппаратными ресурсами и ресурсами виртуальных машин".

PRO

По  сравнению с физическими машинами и количеству критических уязвимостей в ОС (Windows, Linux), число уязвимостей в платформах виртуализации ничтожно мало. В 2012 году в продукции VMware (гипервизор и сопутствующем ПО) было выявлено около 15 критических уязвимостей, связанных с безопасностью. В любом случае, возможность использования злоумышленниками конкретных уязвимостей может быть ограничена с помощью программно-технических или организационных мер. Безопасно построенные виртуализированные и "облачные" среды с использованием требований таких стандартов, как NIST, PCI-DSS, VMware Security Hardening Best Practice, CIS, DISA, СТО БР ИББС, ФЗ-152 (РД ФСТЭК), не уступают по уровню надежности и защищенности традиционной физической системе, а в чем-то даже превосходит ее.

"Применение лучших практик организации безопасности в виртуальной инфраструктуре позволяет эффективно  решать проблемы безопасности. Так, например, распространенная модель "1 сервис = 1 виртуальная машина" (изоляция и сегментация), позволяет решить сразу несколько проблем. В частности, при успешной атаке на один сервис (одну виртуальную машину) другие сервисы, располагающиеся на виртуальных машинах,  остаются незатронутыми", — отмечает Вадим Стеценко, старший вице-президент группы компаний MAYKOR, управляющий директор дочерней структуры – "ЦРТ Сервис".

Современные платформы по виртуализации гарантируют надежность работы виртуальных машин, поскольку в них могут быть реализованы механизмы обеспечения отказоустойчивости. Более того, на современном этапе развития платформ виртуализации появились дополнительные возможности по обеспечению надежности работы виртуальных машин. Как пример - живая миграция. Она настраивается на кластере систем виртуализации. При поломке одного из узлов виртуальная машина с минимальной потерей эффективности автоматически переместится с неработающего узла на работающий.

Вадим Стеценко отмечает также организацию антивирусной защиты. На рынке присутствует достаточно большой спектр продуктов, который позволяет при правильном применении снизить риск вирусной угрозы. Во-вторых, это организация защиты от несанкционированного доступа к данным. Сейчас в распоряжении компаний есть большой спектр решений, позволяющий полностью контролировать, кто, куда и когда производил доступ. Также системы виртуализации активно взаимодействуют с криптографическими продуктами, что добавляет дополнительный уровень защиты. 

Централизация

По мнению Дмитрия Митрофанова, заместителя директора сервисного подразделения "Ай-Теко", централизация системы позволяет решить еще ряд проблем. Чем более централизована система, тем менее она уязвима. При централизованной модели системы все обновления и настройки устанавливаются одновременно для всех сегментов системы, по единым правилам. При децентрализованной модели проконтролировать, действительно ли рекомендованное обновление было установлено, например, в региональном филиале, очень сложно, и процесс этой установки протекает гораздо дольше, то есть уязвимость системы в это время выше. Кроме того, централизованная система строится по единой архитектуре, это разумная альтернатива "лоскутной автоматизации", которая еще достаточно широко распространена в российских компаниях и рано или поздно становится препятствием для поддержки бизнеса. Поэтому решения для виртуализации в ряде случаев менее уязвимы, чем традиционные ИТ.

В целом, по словам Дмитрия Митрофанова, с точки зрения безопасности вряд ли стоит противопоставлять традиционные ИТ и платформы виртуализации, так как наиболее эффективна их разумная комбинация. У каждой компании она своя, так как у всех существует определенная специфика, как отраслевая, так и организационная. Виртуализация — не панацея, она в любом случае требует работы по повышению безопасности корпоративных сред, в том же направлении, в котором эта работа идет с традиционными ИТ.

Алексей Писарев

Техноблог | Форумы | ТВ | Архив
Toolbar | КПК-версия | Подписка на новости  | RSS