Network World, США

Эксперты утверждают, что виртуальные системы нуждаются в защите не только от внешнего мира, но и друг от друга

В некоторых системах виртуализации защитный компонент уже встраивается в гипервизор. Программный продукт VirtualShield, разработанный компанией Blue Lane, позволяет делать моментальные снимки виртуальных серверов, составлять списки открытых портов, активных протоколов служб и приложений и предупреждать о нарушении правил работы сетейРаспространение программного инструментария, превращающего физические серверы в «виртуальные машины», привела, ни больше ни меньше, к революции в области центров обработки данных. Но виртуализация всего подряд, от операционных систем до приложений, вызывает законный вопрос: «А как же безопасность?»

«Трафик перемещается от одной виртуальной машины к другой, — отметил Нейл Макдональд, ведущий аналитик компании Gartner, — но где мониторинг, предотвращение вторжений и защита?»

Макдональд отметил, что лишь некоторые производители, и среди них компании Blue Lane Technologies, Reflex Security и StillSecure, адаптировали свои системы для работы в качестве сетевых экранов в продуктах виртуализации VMware, XenSource и Virtual Iron.

Андреас Антонопулос, старший аналитик компании Nemertes Research, считает, что отрасль традиционных средств защиты всегда была невнимательна к радикальным изменениям, происходившим в области виртуализации, и пропустила переход от формирования технологии к их коммерциализации.

«Мы стоим на распутье, — предупредил он. — Все закончится либо полной неразберихой на рынке виртуализации из-за серьезных проблем с безопасностью, либо оживлением рынка безопасности».

В недавнем отчете Secured Virtualized Infrastructure: From Static Security to Virtual Shields («Безопасные виртуальные структуры: от статической безопасности к виртуальным щитам») Антонопулос отметил: «Виртуальные серверы нуждаются в защите не только от внешнего мира, но и друг от друга».

«Если какой-либо сервер в пуле заражен быстро распространяющимся вирусом, он заразит остальные серверы, имеющие схожие уязвимые места», — объяснил он.

Антонопулос считает, что в большинстве случаев на виртуализированных серверах и настольных компьютерах можно применять традиционные программные средства для обеспечения безопасности — антивирусы, спам-фильтры и т. д.

«Однако в виртуальных машинах это создает значительную непроизводительную нагрузку на процессоры, — напомнил Антонопулос, — которая может ‘стоить’ от 5 до 50% мощности. Поэтому необходимо любой ценой заставить производителей предоставлять эти функции в гипервизоре, отвечающем за формирование виртуальных машин».

«Сегодня многие предприятия, развертывающие виртуальные серверы, делают это в основном с целью консолидации серверов, и их стратегии безопасности обычно строятся вокруг использования виртуальных локальных сетей для ‘компенсации недостаточной безопасности виртуализации’», — сказал Антонопулос. Тем не менее он считает, что подход с использованием виртуальных локальных сетей далек от идеального, так как данные средства обеспечения безопасности статичны и не могут реагировать на изменения в виртуальных серверах. Виртуальные локальные сети не приживутся в больших компаниях.

«Дело в том, что они слишком сложны в управлении, поддерживают слишком ‘грубую настройку’ для того, чтобы их можно было использовать для контроля безопасности», — подчеркнул Антонопулос.

Видения «виртуальной» безопасности

Безусловно, производители, поставляющие инструменты для виртуализации ПК и серверов, заинтересованы в том, чтобы рынок следовал предлагаемым именно ими стратегиям безопасности, но в то же время чувствуется потребность в стандартах безопасности, которые могли бы объединить отрасль.

Дискуссия разворачивается вокруг метода использования программных средств защиты: либо они будут интегрированы в гипервизор, либо представлены в виде отдельной «гостевой» операционной системы.

В некоторых системах виртуализации защитный компонент уже встраивается в гипервизор.

Грег Несс, вице-президент по маркетингу компании Blue Lane, отметил, что его компания работала с VMware для создания плагина к гипервизору VMware Infrastructure 3.0, который действует как настраиваемый фильтр, призванный контролировать трафик.

Данный продукт, называемый VirtualShield, позволяет делать моментальные снимки виртуальных серверов, составлять списки открытых портов, активных протоколов служб и приложений и предупреждать о нарушении правил работы сетей.

VirtualShield может управляться либо с помощью VMware Manager, либо собственным инструментарием Blue Lane под названием VirtualShield Manager. У Blue Lane нет планов по сотрудничеству с другими производителями, в частности с XenSource или Microsoft. Между тем Microsoft планирует совершить большой шаг на рынок виртуализации после выпуска Windows Server Longhorn с технологией, имеющей кодовое имя Viridian.

Стандартов нет

В компании XenSource, основатели которой — ярые сторонники технологии виртуализации с открытым кодом Xen, считают, что работа над проблемами безопасности сейчас в самом разгаре.

Но Саймон Кросби, директор компании по технологии, отметил, что создатели инструментов защиты сред виртуализации и сторонники идей Open Source, с одной стороны, и крупные игроки на рынке информационной безопасности — с другой, двигаются в разных направлениях.

Много внимания сейчас сосредоточено на продукте под названием Secure Hypervisor (или sHype), его разработкой занимаются сотрудники IBM Research, а тестированием — подразделение IBM Systems and Technology Group.

По словам Кросби, IBM использует Secure Hypervisor с технологиями виртуализации Xen, с тем чтобы обеспечивать такие возможности, как, например, обязательный контроль доступа (Mandatory Control Access, MAC).

Secure Hypervisor, применяемый в гипервизоре Xen, предоставит стандартную архитектуру управления правами доступа и распределенного аудита, а также механизм, который позволит внедрять обязательные правила, такие как использование технологии многоуровневого контроля безопасности доступа (Multi-Level Security Access Control) и Type Enforcement. Эти технологии предложены в качестве расширения к стандартам группы Trusted Computing Group.

Пит Маккеффри, директор IBM по стратегии и планированию в области виртуализации, сообщил, что пока IBM поддерживает компанию Xen, решения которой основаны на идеях Open Source, бизнес-стратегия корпорации будет подразумевать выбор среди таких платформ виртуализации, как продукты VMware, XenSource или Microsoft.

«Наш программный продукт промежуточного слоя, WebSphere, работает в этих средах», — сказал он.

Маккеффри считает, что из-за разнообразия платформ виртуализации и отсутствия стандартов неизбежны принципиальные различия функций безопасности у разных производителей.

Компания Sun Microsystems, которая встраивает гипервизор Xen в свою операционную систему Solaris, планирует выйти с ней на рынок виртуализации в текущем году.

Расширение Sun Solaris Trusted Extensions, которое предоставит возможность обязательного контроля доступа и парционирования, уже одобрено по всемирно признанному стандарту оценки защищенности информационных систем Common Criteria, пользующемуся особой популярностью среди клиентов из числа государственных организаций.

В компании VMware считают, что не следует недооценивать выгоды, приносимые виртуализацией, такие как, например, гибкость при восстановлении информационных систем после сбоев.

«Чтобы упростить управление, время создания виртуальных серверов сокращено с дней и недель до минут, — сказал Патрик Лин, директор VMware по управлению продуктами и платформами центров обработки данных. Физическая машина выглядит как файл, и мы позволяем пользователям создавать виртуальные машины по шаблонам за считанные минуты».

«Железная» защита

В отрасли также обсуждаются появившиеся на горизонте решения аппаратной защиты на уровне гипервизора, предлагаемые Intel и AMD.

«В аппаратных средствах защита реализована более тонко, и это позволяет уменьшить плацдарм атаки», — отметил Лин.

Менеджер по продуктам в области безопасности виртуальных сред компании Symantec Гари Сабала сообщил, что Symantec сотрудничает с Intel в разработке гипервизорной защиты на базе основанной на использовании технологии Intel vPro. Тем не менее он признает, что средств для предотвращения вторжений для vPro в ближайшее время на рынке не появится. В Symantec планируют подготовить необходимые программные решения к тому времени, когда Intel представит вторую версию vPro, известную под кодовым именем Weybridge.

Сабала также добавил, что Symantec совместно с VMware ищет пути решения проблемы, связанной с необходимостью создавать десятки отдельных виртуальных машин на одном физическом компьютере с установленным на нем антивирусом. Вместо этого предлагается импортировать системные ресурсы путем создания так называемых «виртуальных программных приставок», то есть заранее сконфигурированных для выполнения определенной задачи виртуальных машин.

Майк Феррон-Джонс, директор Intel по маркетингу офисных продуктов, утверждает, что в Weybridge будет использована технология Trusted Extension, которая при работе в паре с микроконтроллером Trusted Platform Module 1.2, разработанным под эгидой группой по стандартизации Trusted Computing Group, позволит проводить замеры ключевых параметров нормального функционирования приложений.

По словам Феррон-Джонса, при разработке технологии Trusted Extension в Intel фокусировались на защите программных средств виртуальных машин, разрабатываемых Microsoft, VMware и Parallelis, от инструментов сокрытия программного кода (rootkit).

На быстрорастущей арене виртуализации наиболее прозорливые эксперты указывают на то, что проблемы безопасности не должны оказаться отодвинутыми на второй план.

«Мы смотрим на виртуализацию как еще на одну платформу, — сказал Питер Ричардсон, менеджер по управлению продуктами компании CA. — Нам нужно работать с производителями программных средств виртуализации, чтобы разработать API-интерфейсы, с помощью которых мы сможем получать более детальное представление о том, что происходит в виртуальной среде».

Сейчас инструментарий CA Unicenter Advanced Systems Management, работающий на уровне гипервизора, не дает исчерпывающей картины того, что делают отдельные виртуальные машины. По словам Ричардсона, отрасль озабочена разработкой единых стандартов по безопасности и управлению виртуальными средами, но производители, действующие в этой области, просто пытаются приспособиться к определенным платформам виртуализации.


Советы по защите виртуализованных сред

Распространение программного инструментария, превращающего физические серверы в «виртуальные машины», вызывает законный вопрос: «А как же безопасность?»

  • По возможности ограждайте доступ к пулам виртуальных машин с помощью виртуальных локальных сетей (однако следует помнить, что, по мнению экспертов, данный метод не обеспечивает детального уровня контроля и недостаточно масштабируем для крупных предприятий).
  • Устанавливайте традиционные антивирусные, антиспамерские и противовредоносные фильтры агентского типа на виртуальные машины, но имейте в виду, что это повлечет за собой снижение производительности совместно используемого ими оборудования.
  • По возможности пользуйтесь межсетевыми экранами, инструментами мониторинга и системами предотвращения вторжений, специально разработанными для сред виртуальных машин (правда, на сегодня таких продуктов на рынке мало).

Что в VMware думают о безопасности

Пользователи должны иметь возможность адаптировать свои методы обеспечения безопасности к среде VMware, считает Патрик Лин, директор компании VMware по управлению продуктами и платформами центров обработки данных.

По его словам, в VMware, чья технология VMotion позволяет получать снимки виртуальных серверов на аппаратных средствах нажатием одной клавиши, помнят и об осложнениях, которые приносит подобная гибкость.

В продуктах VMware применяется собственная разработка компании, технология Assured Computing Environment, позволяющая создавать виртуальные машины с использованием криптографической защиты или виртуальные машины, самоуничтожающиеся после истечения установленного срока действия. Но Лин признает, что общая картина безопасности улучшается, и отрасль в целом пытается понять, какими должны быть стандарты обеспечения безопасности виртуализованных сред.

Компания VMware, которая стремится стать законодателем мод в области виртуализации, пока не определила, чьи рекомендации будут взяты за основу этих стандартов.

«Возможно, это будет группа Trusted Computing Group или Distributed Management Task Force», — предположил Лин.