В последние несколько лет часто говорят о триумфальном распространении технологий виртуализации, прежде всего серверов. И действительно, применение данных средств позволяет поднять эффективность использования оборудования, уменьшить затраты на электропитание, сократить занимаемые площади. Все это оказалось весьма кстати в непростое время экономических неурядиц и урезания затрат.

Но вот с безопасностью все оказывается не так просто и однозначно. В результате, как показало недавнее исследование Gartner, подавляющее большинство (почти 60%) виртуальных серверов защищены хуже, чем физические. Причин тому несколько, и основная связана с тем, что специалисты по ИБ просто не участвуют в проектах по внедрению систем виртуализации. Такая ситуация, как показало данное исследование, имеет место в 40% компаний. Играет свою роль и то, что не до конца осознаются угрозы, которые несет использование новых технологий. Эти угрозы содержат еще не исследованные уязвимости, играющие на руку злоумышленникам, не важно, внешним или внутренним.

Впрочем, нельзя сказать, что специалисты по ИБ не обращают внимания на возможные проблемы в области виртуализации. Как показал прошлогодний глобальный опрос глав и ведущих специалистов ИБ-подразделений, проведенный тем же Gartner, значение этой проблемы осознается. Она, конечно, далеко не на первом месте, но и совсем уж низкоприоритетной ее назвать нельзя. По мнению аналитика Gartner Нила Макдональда, дело здесь не в том, что виртуальные серверы по своей природе менее безопасны. Они более изолированы от внешнего мира, так как располагаются внутри обычного сервера, а значит, не требуется дополнительных усилий по обеспечению контроля физического доступа. Однако при развертывании виртуальных систем компании зачастую не учитывают ряд моментов, оказывающих влияние на безопасность.

Нил Макдональд очертил пять проблем, которые надо иметь в виду при обеспечении безопасности виртуализированных сред.

Отсутствие ответственности. За физические серверы обязательно кто‑то отвечает, а вот в случае с виртуальными ответственность если не отсутствует вообще, то, по крайней мере, серьезнейшим образом размывается.

Установка обновлений и обслуживание. Между созданием виртуальной машины и ее реальным запуском проходит некоторое время, до нескольких недель. В результате ПО на таких виртуальных машинах часто не содержит последних обновлений и актуальных антивирусных баз.

Невидимое взаимодействие. Виртуальные машины взаимодействуют между собой, и такое взаимодействие не всегда можно отследить. В результате может возникать ситуация, когда настройки безопасности на одном сервере оказываются несовместимыми с теми, что установлены на другом сервере. Возможны и уязвимости в гипервизоре или в протоколе межсерверного обмена данными, например, RFC. Поэтому нельзя исключить ситуацию, что защищенные серверы будут взаимодействовать с полностью незащищенными.

Появление «заброшенных» систем. Появление систем-«призраков» возможно и с физическими серверами. А за виртуальными серверами контроль слабее, в частности, на них не распространяются в полном объеме корпоративные политики. Так что вероятность появления таких «призраков», через которые возможны в том числе и утечки информации, существенно увеличивается. Кроме того, технология «тонких дисков», которая позволяет выделять виртуальной машине больше места, не исключает заполнения хранилища, что без должного контроля может привести к отказу в обслуживании всех виртуальных серверов, данное хранилище использующих.

Уязвимости, связанными с тестовыми системами. Очень часто в виртуализированной среде тестируют всевозможное ПО, в том числе и дорелизное, а также различные пробные версии. А в них с безопасностью дело обстоит существенно хуже, чем в тиражных.

Кроме того, появились новые «дыры». Так, например, совсем недавно на сайте Techtarget появилась статья о том, как без особого труда получить доступ к данным, хранящемся на виртуальном сервере в среде VmWare, в том числе и в удаленном режиме. Причем это вполне по силам пользователю средней квалификации. Чтобы сделать такое с физическим сервером, необходимо получить к нему доступ.

Чтобы избежать этих проблем, специалисты советуют в полном объеме применять к виртуальным серверам все политики и стандарты, которые предъявляются к физическим системам. Виртуализованная инфраструктура должна, кроме того, проходить аудит, желательно с привлечением сторонних специалистов.

Управляемость и безопасность — понятия смежные

Раиль Хайбуллин,
системный инженер, управление по рынку «Информационные технологии» (APC by Schneider Electric) компании «Шнейдер электрик»

Появление виртуальных серверов дало несколько преимуществ. С одной стороны, экономические и эксплуатационные преимущества привели к развитию популярного решения на VM‑серверах. Однако большинство заказчиков, решивших перейти на виртуальные машины, столкнулись с проблемой неготовности физической инфраструктуры работать с такими ресурсами.

  • Питание. Введение VM-машин заметно сказывается на эффективности использования серверной мощности, но может быть ограничено текущими лимитами по питанию в стойке.
  • Охлаждение. Система кондиционирования может не справляться с «горячими» стойками, где повышается тепловыделение из‑за более эффективно работающих серверов. VM-машины могут быть «физически» не привязаны к текущему положению и перемещаться в пределах ЦОД.
  • Физические параметры. Если VM-машины заменят физически старые серверные решения, при замене может получиться так, что серверная нагрузка станет ультракомпактной (и более «горячей» для ЦОД).

В рамках задач контроля за инженерной инфраструктурой такие программные продукты АРС, как InfraStruXure Central, Operations и Change/Capacity, помогают инженеру контролировать текущую ситуацию в ЦОД и «предвидеть» будущие проблемы. Но как быть с VM‑серверами? Как контролировать их «размещение» и перемещение в пределах ЦОД, как предвидеть текущие изменения в ЦОД при работе?

Компания внедрила в InfraStruXure Operations модуль контроля за VM-машинами. Это было достигнуто благодаря интеграции с системой Microsoft System Center Virtual Machine Manager. Благодаря такой интеграции события уровня инженерной инфраструктуры транслируются в анализ воздействий на серверы, что дает возможность определить, как эти события будут влиять на хост-машины в виртуализированной среде. В результате формируются рекомендации о миграции виртуальных машин с более уязвимых серверов на серверы, менее подверженные негативному влиянию.