erid: 2SDnjeU7TaZ erid: 2SDnjeU7TaZ

Виртуализация и ИБ: правила игры в новых средах

Премия «Киберпросвет» 2024
Виртуализация и ИБ: правила игры в новых средах
Виртуализация и ИБ: правила игры в новых средах
10.10.2023

Д._Ковалев.png.jpg
Дмитрий Ковалев

Руководитель департамента информационной безопасности «Сиссофт»


Спрос на виртуализацию в ИТ-ландшафте бизнеса и организаций в последние годы значительно вырос, изменился и подход к обеспечению ИБ в контексте виртуализации. Виртуальные среды представляют новые вызовы, поскольку создают новые уязвимости, повышая сложность контроля за информацией.

Новое развитие – новые риски

Виртуализация позволяет эффективнее использовать вычислительные ресурсы, снижает затраты на оборудование и упрощает управление ИТ-инфраструктурой, способствуя ее гибкости и масштабируемости. Но важно понимать, что чем активнее в обиход входят виртуальные среды, тем активнее разрабатываются вредоносные объекты, направленные на эти среды, и изощреннее становятся методы проникновения в них. С развитием виртуальных сред, например, возникает риск утечки данных из-за соседства виртуальных машин на «железе». Равно как и риски атак на гипервизоры с возможностью распространения вредоносного кода по виртуальным средам. Как и любая другая информационная система, виртуальная среда может быть подвержена и массовым атакам, и более сложным таргетированным атакам, направленным на конкретную инфраструктуру.

Топ страхов нового профиля

Главные опасения компаний при внедрении инструментов виртуализации такие:

  1. Уязвимости гипервизоров. Гипервизоры являются ключевым компонентом виртуализационных платформ, и любая уязвимость в них может привести к серьезным последствиям.
  2. Управление доступом и привилегиями. Виртуализация вносит изменения в управление доступом и привилегиями пользователей, и это что может нести ИБ-риски.
  3. Изоляция и сегментация. Эффективность изоляции между виртуальными средами и сегментация данных – важный момент, ее нарушение может привести к несанкционированному доступу к данным и утечке информации.
  4. Мониторинг и обнаружение инцидентов. Виртуальные среды усложняют задачу мониторинга безопасности и обнаружения инцидентов. Компании заинтересованы в инструментах, которые обеспечивают видимость и контроль над безопасностью виртуальных сред, а также в средствах реагирования на инциденты.

Общим требованием является баланс между удобством использования виртуализации и обеспечением безопасности. Это требует комплексного подхода, включающего правильную конфигурацию виртуализационных платформ, использование проверенных методов безопасности, регулярное обновление и патчинг систем, а также непрерывное обучение и осведомленность персонала об организационных политиках безопасности.

Снижаем риски

Правильное применение методов и подходов к обеспечению ИБ может существенно снизить риски и повысить безопасность виртуальных сред. Для обеспечения ИБ в виртуальных средах разрабатываются специальные методы и инструменты. Также современные платформы виртуализации оснащены базовыми средствами обеспечения безопасности.

Все основные виды угроз можно разделить на три большие группы:

  1. Разработанные непосредственно для атаки на виртуальные среды.
  2. Стандартные угрозы физической инфраструктуры, попавшие в виртуальную среду.
  3. Угрозы, вызванные проблемами конфигурации виртуальной среды.

И если последний фактор можно минимизировать корректной настройкой и конфигурированием внутренних средств информационной безопасности, встроенных в платформу, то для предотвращения первых двух необходимо внедрение дополнительного программного обеспечения. Это важно учитывать, внешняя атака на платформу виртуализации может повлечь разнообразные последствия: от временного паралича работы отдельных узлов, до хищения или безвозвратной утери информации.

Иллюстрация атаки и защиты

Имея доступ к гипервизору злоумышленник получает непосредственный доступ к управлению всеми виртуальными активами, которые на этом гипервизоре находятся. При этом средства защиты, находящиеся на самих виртуальных машинах, оказываются практически недееспособными. Соответственно, защита от атак на гипервизор является одной из первоочередных задач обеспечения безопасности инфраструктуры. Обеспечить это можно посредством внедрения комплекса систем защиты, таких как система обнаружения вторжений (IDS), система детектирования угроз в безопасной изолированной среде, система противодействия так называемым направленным атакам (anti-apt). Захват контроля над гипервизором, безусловно, является результатом именно направленной, спланированной атаки.

Под углом Cloud Native

Развитие контейнеризации и Cloud Native-подходов к разработке приложений также поменяли требования к безопасности. С развитием облачных сред и виртуализации в них появились специфические ИБ-угрозы: атаки непосредственно на гипервизоры из физической среды, атаки на диски ВМ, на средства администрирования виртуальной средой.

Вот несколько ключевых изменений в этом направлении:

  1. Постоянное изменение и адаптация: Cloud Native-системы постоянно эволюционируют и адаптируются, что требует гораздо большей гибкости от средств безопасности. ИБ-инструменты должны обрабатывать быстро меняющиеся облачные среды без замедления операций.
  2. Автоматизация: Поскольку Cloud Native-системы могут масштабироваться автоматически, инструменты безопасности также должны быть способны автоматически реагировать на эти изменения. Это может включать в себя автоматическое обнаружение новых узлов или контейнеров и применение к ним политик безопасности.
  3. Микросервисная архитектура: В Cloud Native-архитектуре приложения часто разбиваются на множество микросервисов, каждый из которых может работать независимо. Это требует нового подхода к безопасности, который учитывает взаимодействия между сервисами и защищает каждый сервис как отдельную единицу.
  4. Безопасность API: Так как микросервисы общаются друг с другом через API, их безопасность стала более важной. Это включает в себя защиту от атак на API, таких как SQL-инъекции, и обеспечение безопасного взаимодействия между сервисами.
  5. Защита данных: Облачные среды и контейнеры часто используют общие ресурсы, что увеличивает риск утечки данных. Инструменты безопасности должны быть способны обеспечивать безопасное хранение и передачу данных в этих средах.

В целом Cloud Native подходы требуют более сложного и гибкого подхода к безопасности, который учитывает быстрое темп изменений и динамичную природу этих сред. Традиционные средства безопасности могут оказаться бесполезными для Cloud Native по нескольким причинам. Cloud Native-технологии, такие как контейнеры и микросервисы, обычно работают в гораздо более быстром темпе и большем масштабе, чем традиционное ПО.

Cloud Native-приложения динамичны по своей природе. Они могут масштабироваться, перемещаться и обновляться в любое время, что создает проблемы для традиционных средств безопасности, которые предназначены для статических, неподвижных систем. Они также обычно разрабатываются с учетом независимости от конкретной инфраструктуры. Это означает, что такие инструменты могут работать в любом облаке или на любом сервере, что затрудняет использование традиционных средств безопасности, которые обычно привязаны к конкретной инфраструктуре.

Наконец, микросервисная архитектура: поскольку каждый сервис работает независимо и общается с другими сервисами через API, то традиционные средства безопасности, которые предназначены для монолитных приложений, могут быть неэффективными в этом контексте.

Виртуально безопаснее?

С одной стороны, виртуальные машины могут предложить дополнительный уровень безопасности, потому что они изолированы друг от друга и от хост-системы. Это означает, что если одна виртуальная машина становится жертвой атаки, это не должно повлиять на другие виртуальные машины или на хост.

С другой стороны, виртуальные среды предъявляют особые требования к безопасности, которые нельзя выполнить с помощью обычных инструментов, разработанных для физических систем.

Например, виртуальные машины могут быть более подвержены таким угрозам, как межсетевые атаки, в которых злоумышленники могут использовать одну виртуальную машину для атаки на другую на том же физическом сервере.

Кроме того, виртуальные машины могут быть более сложными в управлении с точки зрения безопасности, поскольку они могут быстро создаваться и удаляться, что затрудняет отслеживание и защиту каждой отдельной машины. Поэтому, невозможно однозначно утверждать, что виртуальные среды безопаснее физических – безопасность в обоих случаях зависит от конкретных ИБ-мер.


erid: 2SDnjdbjuoP erid: 2SDnjdbjuoP

Комментарии 0