По данным IDC, в 2008 году число поставок виртуальных машин в Западную Европу превзошло количество продаваемых физических серверов. Согласно прогнозам, к 2013 году соотношение продаж может составить 3:2 в пользу виртуальных систем. Информационная безопасность виртуальных сред отличается от безопасности традиционных компьютерных сред, но при этом все проблемы, которые стоят перед защитой традиционных сред, сохраняют свою актуальность и в виртуальном мире.

Константин Соколов, директор департамента информационной безопасности компании «АМТ-ГРУП», считает, что принципиальных различий в вопросах безопасности в этих средах нет: «Есть различия в средствах и конкретных подходах к обеспечению информационной безопасности в инфраструктуре виртуальных сред, но базовые элементы обеспечения ИБ — оценка рисков и оптимизация ROI — остаются неизменными. Несомненно, усложнение информационных сред, в частности за счет виртуализации серверных инфраструктур, приводит к необходимости совершенствовать методологии оценки рисков и угроз и требует более высокой компетенции сотрудников, отвечающих за информационную безопасность. Сами же средства защиты информации развиваются параллельно с объектами защиты, и некоторую трудность составляет только отставание нормативной базы, разрабатываемой регуляторами, от темпов развития технологий».

По мнению Рика Фергюсона, старшего советника по безопасности компании Trend Micro, модель безопасности в виртуальной среде должна быть полностью переосмыслена. Прежняя модель — это защита, организованная извне вовнутрь, когда вокруг инфраструктуры выстраивается периметр, и по мере углубления к центру инфраструктуры уровни защиты повышаются. В виртуальной среде серверы, которые являются ядром ИТ-инфраструктуры, становятся более мобильными, в результате возникает высокомобильная среда приложения, безопасность которого необходимо обеспечивать.

«В традиционных физических средах правила и политики безопасности привязаны к приложениям и данным, которые, в свою очередь, тесно и неразрывно связаны с конкретными физическими устройствами, например серверами», — считает Дмитрий Тихович, технический директор компании VMware в России и СНГ.

Угрозы виртуальной среды

В виртуальной среде мы не всегда точно знаем, где именно находятся наши данные, на каком физическом сервере; при этом приложения и данные могут динамично перемещаться с сервера на сервер, уходить в облако и возвращаться обратно. В этих условиях привычный корпоративный периметр становится крайне неопределенным и нестабильным.

Поэтому старая модель, когда есть некий фиксированный периметр и защита организована, так сказать, извне вовнутрь (оболочка безопасности снаружи оберегает все, что находится внутри), не будет работать. В этом случае приходится по-иному обеспечивать безопасность виртуальных сред — как бы изнутри наружу. Получается, что в виртуальной среде периметр должен создаваться вокруг каждой виртуальной машины и независимо от ее перемещения должен перемещаться вместе с ней. Это особенно важно для среды, которая используется несколькими клиентами, например, для ЦОД, в котором размещены серверы нескольких заказчиков, — в этом случае необходимо защищать каждый виртуальный сервер.

Данные — очень важный актив любой компании или организации, поэтому необходимо понимать, где находятся ваши данные и кто имеет к ним доступ. «Все приложения и данные, с ними связанные, могут принадлежать разным подразделениям или даже разным компаниям. В виртуальной среде мы получаем единое пространство ресурсов, которое необходимо строго и четко сегментировать в соответствии с потребностями и ожиданиями клиентов. Такова специфика безопасности в рамках облака», — считает Тихович.

Таким образом, безопасность в виртуальной среде подразумевает защиту каждого компонента данных и создание отдельного периметра защиты именно вокруг него. Чтобы сжать периметр, необходимо создать какой-то хост, который защищал бы сам себя. В этом случае, если виртуальная машина будет перемещаться из одного ЦОД в другой, то и безопасность будет перемещаться вместе с ней.

Поскольку все проблемы безопасности, присущие традиционным компьютерным ландшафтам, сохраняются и в виртуальной среде, то по-прежнему существует необходимость поддерживать в актуальном состоянии все операционные системы, приложения и конфигурации. Допустим, имеется «спящая» виртуальная машина, которая в настоящий момент не работает. Возможно, она никогда и не включится, но на ней хранятся шаблоны, по которым создаются другие виртуальные машины. Тем не менее сохраняется опасность того, что такая спящая машина подвергнется атаке и будет заражена, в результате подвергнутся инфицированию и новые машины.

Есть еще одна задача, которая, строго говоря, не является проблемой ИБ, но связана с нею, — это удержание и сохранение ресурсов. ИБ, как и любая защита, достаточно ресурсоемкая, она требует много места на дисках и в памяти, отнимает много ресурсов у процессоров. В виртуальной среде, как правило, несколько машин расположено на одном физическом компьютере, и если программное обеспечение для информационной безопасности «не понимает», что все они работают на одном физическом сервере, то оно будет выделять ресурсы под каждую из этих машин, как если бы она была физической. В результате может произойти перегрузка физического компьютера.

Третья проблема связана с «расползанием» виртуальных машин. Их очень легко создавать, делать их копии, переносить на другие серверы. Когда дело доходит до безопасности или обновления программных средств, определяющих защиту этой машины, оператору стоит большого труда во всем этом виртуальном хозяйстве разобраться.

Четвертая проблема — это трафик между виртуальными машинами. В физическом мире, когда одна машина инфицирована и используется в качестве базы для атаки на другие физические машины, трафик можно увидеть и проконтролировать. Но в виртуальной среде по физическому трафику этот обмен никогда не пойдет, и его невозможно отследить. Следовательно, традиционные физические средства защиты оказываются слепы перед такой угрозой.

И пятая проблема — мобильность. Когда сервер переезжает из одного ЦОД в другой, у нас нет уверенности, что вся защита, приданная этому серверу, сохраняется. ПО, обеспечивающее безопасность, должно перемещаться вместе с машиной. Это означает, что специализированные средства защиты должны поддерживать новую парадигму динамического центра обработки данных, где виртуальный сервер в любой момент может без разрыва сессии мигрировать на другой аппаратный сервер.

«Виртуальные инфраструктуры и виртуализация сама по себе, конечно, не спасают от всех опасностей, исходящих из традиционных сред, но они предлагают интересные преимущества. Например, виртуализация делает невозможным ряд атак, таких как MAC flooding и др. Виртуальная инфраструктура может выгодно отличаться от традиционной с точки зрения безопасности», — считает Тихович.

Задачи виртуальной безопасности

В России всплеск интереса к виртуальным средам был мотивирован экономическим кризисом 2008 года. За это время был накоплен немалый опыт виртуализации, но, как правило, он ограничивается созданием внутрикорпоративных виртуальных сред. Казалось бы, разумно сделать следующий шаг и вынести, например, виртуальные серверы в облака, однако в массовом порядке этого не происходит.

Несмотря на бесспорные перспективы облачных сервисов причина, сдерживающая их развитие, все та же — недоверие! По словам Александра Невского, руководителя департамента информационной безопасности КБ «Ренессанс Кредит», бизнес вполне может поддержать облачную инициативу, если при этом сервис, который предоставляется бизнесу, не пострадает. «Мы внимательно изучаем опыт и облачные инициативы, но никто не бежит сломя голову», — добавляет Невский.

Как отмечает Олег Смолий, руководитель группы защиты телекоммуникационных систем управления защиты информации и объектов банка «ВТБ», безопасность строится на нормативной базе, то есть на законодательстве, а российское законодательство пока «не адаптировано» к разного рода новым технологиям, в частности виртуализации, облачным сервисам и аутсорсингу.

Ситуация должна измениться, и не в далекой перспективе, а уже в ближайшие два-три года, поскольку в новых условиях окажутся многие отечественные бизнес-структуры. Изменения коснутся не только технологий, но и ментальности. До экономического кризиса, вместе с ростом цен на нефть, многие российские компании развивались стремительными темпами, выстраивали свои ИТ-инфраструктуры исходя из той модели развития. Сейчас в стране насчитывается немало подобных ИТ-инфраструктур, имеющих большой задел на будущее, но, так как большая часть компаний еще не вернулась на докризисный уровень, нужды в новых решениях нет, поскольку у этих инфраструктур есть еще немалый запас; к тому же они еще не успели морально состариться и вполне способны справляться со своими функциями еще два-три года.

К тому времени, когда предприятия восстановятся, произойдет и моральное, и физическое устаревание инфраструктур, поэтому предприятиям потребуется новая инфраструктура. Но у них уже не будет столько свободных денег, сколько было в «тучные» докризисные времена. Вот тогда аутсорсинг и облака станут насущной потребностью бизнеса.

Примером изменения ментальности могут стать «зеленые» (в первую очередь энергосберегающие) технологии, интерес к которым в России прохладный, в силу того что расходы на электроэнергию не настолько высоки, как в других странах. Но уже в будущем году тарифы на электричество в нашей стране, вероятно, сравняются с американскими, а еще через год-два будут на уровне европейских. Это означает, что в какой-то момент более успешные предприятия станут опережать своих конкурентов на считанные проценты. Новые технологии позволяют оптимизировать будущие расходы, в том числе на электроэнергию. К моменту, когда предприятия восстановятся, многие технические вопросы должны быть уже отработаны, в том числе и те, что касаются обеспечения информационной безопасности в виртуальных и облачных средах на требуемом и контролируемом уровне.