SÃO PAULO – Segundo o Gartner, 60% dos servidores virtualizados serão menos seguros que os servidores físicos até 2012.
Os analistas da consultoria alertam que muitos projetos de virtualização não estão envolvendo os setores de segurança da Informação na fase de planejamento.
Em 2009, o Gartner estimava que 18% dos datacenters eram ou seriam virtualizados. O número deve crescer a mais de 50% no fim de 2012.
A seguir, a consultoria lista os seis riscos mais comuns em virtualização e dá conselhos sobre como evitá-los:
FALTA DE ENVOLVIMENTO DO TIME DE SEGURANÇA
Pesquisa do Gartner em 2009 indicou que cerca de 40% dos projetos de virtualização não envolvem o time de segurança da informação nos estágios iniciais. Tipicamente, o argumento é que nada realmente está sendo modificado, que já há técnicas e processos nos fluxos de trabalho, sistema operacionais e hardware. Apesar disso ser verdade, o argumento ignora que uma nova camada de software está sendo introduzida na virtualização. A recomendação do Gartner aos profissionais de segurança é estender o processo de segurança, mais do que comprar mais segurança.
VULNERABILIDADES NA CAMADA DE VIRTUALIZAÇÃO
Uma camada de virtualização comprometida pode resultar no comprometimento de todos os fluxos de trabalho hospedados. A camada de virtualização representa outra plataforma importante de TI na infraestrutura. E como qualquer software, essa camada pode conter vulnerabilidades. Hackers podem explorer essas brechas nessa camada para ter controle dos fluxos de trabalho. Sob a perspectiva da TI, essa camada deve ser corrigida e configurada devidamente.
O Gartner recomenda que as empresas tratem a camada de virtualização como a mais crítica da plataforma x86 em datacenter. É importante que a arquitetura seja a mais simplificada possível, com configuração ajustada para evitar qualquer alteração não desejada. É recomendado que os fornecedores de plataformas de virtualização forneçam ferramentas para checagem de integridade das máquinas virtuais no momento da inicialização. Não é recomendado que as empresas apenas utilizem sistemas baseados em host para verificação de intrusão (HDIS, NDIS etc).
RISCO NA COMUNICAÇÃO ENTRE MÁQUINAS VIRTUAIS
Para uma comunicação eficiente entre máquinas virtuais, a maioria das plataformas virtualizadas inclui a habilidade de criar software baseado em redes svirtuais e switches dentro do servidor físico para que as máquinas virtuais se comuniquem diretamente. Esse tráfego não ficará visível para dispositivos de segurança baseados em rede. O Gartner recomenda que, no mínimo, as empresas solicitem para a comunicação entre máquinas virtuais o mesmo tipo de monitoramento usado nas redes físicas.
CARGAS DE TRABALHO EM UM SERVIDOR FÍSICO SEM SEPARAÇÃO SUFICIENTE
Sistemas críticos e cargas de trabalho sensíveis estão sendo alvo de virtualização. Isso não é necessariamente um problema, mas pode se tornar caso as cargas de trabalho sejam combinadas com outras de diferente zonas no mesmo servidor físico, sem a separação adequada.A recomendação é solicitar o mesmo tipo de separação requerida em redes físicas hoje em diferentes níveis de confiança em um datacenter. É preciso tratar as cargas de trabalho hospedadas virtualmente como inseguras e isolá-las do resto do datacenter físico.
FALTA DE CONTROLE NO ACESSO À CAMADA DE VIRTUALIZAÇÃO
Faltam controles adequados no acesso administrativo à camada e ferramentas administrativas. O acesso administrativo da camada virtualizada deve ser controlada firmemente, mas isso é complicado pelo fato de há múltiplos caminhos para a administração dessas camada.
O Gartner recomenda restringir o acesso à camada de virtualização como em qualquer sistema sensível, escolhendo plataformas de virtualização que permitem escolhar o que cada um pode fazer no acesso ao ambiente virtual. As empresas também podem avaliar se necessitam de ferramentas de terceiros para oferecer esse controle administrativo rígido.
RISCO DE SEPARAÇÃO DE FUNÇÕES DE REDE E CONTROLES DE SEGURANÇA
Quando os servidores físicos são transformados em uma única máquina, aumenta o risco de os administradores de sistema e usuários ganharem acesso aos dados, além do privilégio que teriam normalmente. O Gartner recomenda que o mesmo time responsável pela topologia de rede física tome conta dos ambientes virtuais.
Os analistas da consultoria alertam que muitos projetos de virtualização não estão envolvendo os setores de segurança da Informação na fase de planejamento.
Em 2009, o Gartner estimava que 18% dos datacenters eram ou seriam virtualizados. O número deve crescer a mais de 50% no fim de 2012.
A seguir, a consultoria lista os seis riscos mais comuns em virtualização e dá conselhos sobre como evitá-los:
FALTA DE ENVOLVIMENTO DO TIME DE SEGURANÇA
Pesquisa do Gartner em 2009 indicou que cerca de 40% dos projetos de virtualização não envolvem o time de segurança da informação nos estágios iniciais. Tipicamente, o argumento é que nada realmente está sendo modificado, que já há técnicas e processos nos fluxos de trabalho, sistema operacionais e hardware. Apesar disso ser verdade, o argumento ignora que uma nova camada de software está sendo introduzida na virtualização. A recomendação do Gartner aos profissionais de segurança é estender o processo de segurança, mais do que comprar mais segurança.
VULNERABILIDADES NA CAMADA DE VIRTUALIZAÇÃO
Uma camada de virtualização comprometida pode resultar no comprometimento de todos os fluxos de trabalho hospedados. A camada de virtualização representa outra plataforma importante de TI na infraestrutura. E como qualquer software, essa camada pode conter vulnerabilidades. Hackers podem explorer essas brechas nessa camada para ter controle dos fluxos de trabalho. Sob a perspectiva da TI, essa camada deve ser corrigida e configurada devidamente.
O Gartner recomenda que as empresas tratem a camada de virtualização como a mais crítica da plataforma x86 em datacenter. É importante que a arquitetura seja a mais simplificada possível, com configuração ajustada para evitar qualquer alteração não desejada. É recomendado que os fornecedores de plataformas de virtualização forneçam ferramentas para checagem de integridade das máquinas virtuais no momento da inicialização. Não é recomendado que as empresas apenas utilizem sistemas baseados em host para verificação de intrusão (HDIS, NDIS etc).
RISCO NA COMUNICAÇÃO ENTRE MÁQUINAS VIRTUAIS
Para uma comunicação eficiente entre máquinas virtuais, a maioria das plataformas virtualizadas inclui a habilidade de criar software baseado em redes svirtuais e switches dentro do servidor físico para que as máquinas virtuais se comuniquem diretamente. Esse tráfego não ficará visível para dispositivos de segurança baseados em rede. O Gartner recomenda que, no mínimo, as empresas solicitem para a comunicação entre máquinas virtuais o mesmo tipo de monitoramento usado nas redes físicas.
CARGAS DE TRABALHO EM UM SERVIDOR FÍSICO SEM SEPARAÇÃO SUFICIENTE
Sistemas críticos e cargas de trabalho sensíveis estão sendo alvo de virtualização. Isso não é necessariamente um problema, mas pode se tornar caso as cargas de trabalho sejam combinadas com outras de diferente zonas no mesmo servidor físico, sem a separação adequada.A recomendação é solicitar o mesmo tipo de separação requerida em redes físicas hoje em diferentes níveis de confiança em um datacenter. É preciso tratar as cargas de trabalho hospedadas virtualmente como inseguras e isolá-las do resto do datacenter físico.
FALTA DE CONTROLE NO ACESSO À CAMADA DE VIRTUALIZAÇÃO
Faltam controles adequados no acesso administrativo à camada e ferramentas administrativas. O acesso administrativo da camada virtualizada deve ser controlada firmemente, mas isso é complicado pelo fato de há múltiplos caminhos para a administração dessas camada.
O Gartner recomenda restringir o acesso à camada de virtualização como em qualquer sistema sensível, escolhendo plataformas de virtualização que permitem escolhar o que cada um pode fazer no acesso ao ambiente virtual. As empresas também podem avaliar se necessitam de ferramentas de terceiros para oferecer esse controle administrativo rígido.
RISCO DE SEPARAÇÃO DE FUNÇÕES DE REDE E CONTROLES DE SEGURANÇA
Quando os servidores físicos são transformados em uma única máquina, aumenta o risco de os administradores de sistema e usuários ganharem acesso aos dados, além do privilégio que teriam normalmente. O Gartner recomenda que o mesmo time responsável pela topologia de rede física tome conta dos ambientes virtuais.
Comentários
- acho que em vez de "o gartner recomenda" pros 6 itens, poderia ter sido comentado de forma mais abrangente e citando casos hipoteticos de comprometimento pelos itens destacados.. o estudo nós lemos, nao precisam incomodar-se em traduzir para nós ;)
enviado por: Bruno Marcelo em 17/03/2010 - 17:59 - Falando mal de virtualização? Algum fornecedor de hardware dos grandes deve estar incomodado com a queda nas vendas. E assim o mercado vai...
enviado por: Tomas Hernan Vasquez Ormeno em 17/03/2010 - 16:04
0 comentários:
Postar um comentário