Руководитель
департамента информационной безопасности «Сиссофт»
Спрос на виртуализацию в ИТ-ландшафте бизнеса и организаций в последние годы значительно вырос, изменился и подход к обеспечению ИБ в контексте виртуализации. Виртуальные среды представляют новые вызовы, поскольку создают новые уязвимости, повышая сложность контроля за информацией.
Виртуализация позволяет эффективнее использовать вычислительные ресурсы, снижает затраты на оборудование и упрощает управление ИТ-инфраструктурой, способствуя ее гибкости и масштабируемости. Но важно понимать, что чем активнее в обиход входят виртуальные среды, тем активнее разрабатываются вредоносные объекты, направленные на эти среды, и изощреннее становятся методы проникновения в них. С развитием виртуальных сред, например, возникает риск утечки данных из-за соседства виртуальных машин на «железе». Равно как и риски атак на гипервизоры с возможностью распространения вредоносного кода по виртуальным средам. Как и любая другая информационная система, виртуальная среда может быть подвержена и массовым атакам, и более сложным таргетированным атакам, направленным на конкретную инфраструктуру.
Главные опасения компаний при внедрении инструментов виртуализации такие:
Общим требованием является баланс между удобством использования виртуализации и обеспечением безопасности. Это требует комплексного подхода, включающего правильную конфигурацию виртуализационных платформ, использование проверенных методов безопасности, регулярное обновление и патчинг систем, а также непрерывное обучение и осведомленность персонала об организационных политиках безопасности.
Правильное применение методов и подходов к обеспечению ИБ может существенно снизить риски и повысить безопасность виртуальных сред. Для обеспечения ИБ в виртуальных средах разрабатываются специальные методы и инструменты. Также современные платформы виртуализации оснащены базовыми средствами обеспечения безопасности.
Все основные виды угроз можно разделить на три большие группы:
И если последний фактор можно минимизировать корректной настройкой и конфигурированием внутренних средств информационной безопасности, встроенных в платформу, то для предотвращения первых двух необходимо внедрение дополнительного программного обеспечения. Это важно учитывать, внешняя атака на платформу виртуализации может повлечь разнообразные последствия: от временного паралича работы отдельных узлов, до хищения или безвозвратной утери информации.
Имея доступ к гипервизору злоумышленник получает непосредственный доступ к управлению всеми виртуальными активами, которые на этом гипервизоре находятся. При этом средства защиты, находящиеся на самих виртуальных машинах, оказываются практически недееспособными. Соответственно, защита от атак на гипервизор является одной из первоочередных задач обеспечения безопасности инфраструктуры. Обеспечить это можно посредством внедрения комплекса систем защиты, таких как система обнаружения вторжений (IDS), система детектирования угроз в безопасной изолированной среде, система противодействия так называемым направленным атакам (anti-apt). Захват контроля над гипервизором, безусловно, является результатом именно направленной, спланированной атаки.
Развитие контейнеризации и Cloud Native-подходов к разработке приложений также поменяли требования к безопасности. С развитием облачных сред и виртуализации в них появились специфические ИБ-угрозы: атаки непосредственно на гипервизоры из физической среды, атаки на диски ВМ, на средства администрирования виртуальной средой.
Вот несколько ключевых изменений в этом направлении:
В целом Cloud Native подходы требуют более сложного и гибкого подхода к безопасности, который учитывает быстрое темп изменений и динамичную природу этих сред. Традиционные средства безопасности могут оказаться бесполезными для Cloud Native по нескольким причинам. Cloud Native-технологии, такие как контейнеры и микросервисы, обычно работают в гораздо более быстром темпе и большем масштабе, чем традиционное ПО.
Cloud Native-приложения динамичны по своей природе. Они могут масштабироваться, перемещаться и обновляться в любое время, что создает проблемы для традиционных средств безопасности, которые предназначены для статических, неподвижных систем. Они также обычно разрабатываются с учетом независимости от конкретной инфраструктуры. Это означает, что такие инструменты могут работать в любом облаке или на любом сервере, что затрудняет использование традиционных средств безопасности, которые обычно привязаны к конкретной инфраструктуре.
Наконец, микросервисная архитектура: поскольку каждый сервис работает независимо и общается с другими сервисами через API, то традиционные средства безопасности, которые предназначены для монолитных приложений, могут быть неэффективными в этом контексте.
С одной стороны, виртуальные машины могут предложить дополнительный уровень безопасности, потому что они изолированы друг от друга и от хост-системы. Это означает, что если одна виртуальная машина становится жертвой атаки, это не должно повлиять на другие виртуальные машины или на хост.
С другой стороны, виртуальные среды предъявляют особые требования к безопасности, которые нельзя выполнить с помощью обычных инструментов, разработанных для физических систем.
Например, виртуальные машины могут быть более подвержены таким угрозам, как межсетевые атаки, в которых злоумышленники могут использовать одну виртуальную машину для атаки на другую на том же физическом сервере.
Кроме того, виртуальные машины могут быть более сложными в управлении с точки зрения безопасности, поскольку они могут быстро создаваться и удаляться, что затрудняет отслеживание и защиту каждой отдельной машины. Поэтому, невозможно однозначно утверждать, что виртуальные среды безопаснее физических – безопасность в обоих случаях зависит от конкретных ИБ-мер.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.
Зарегистрироваться