OŚWIADCZENIE: ten artykuł jest starszy niż jeden rok i może nie być aktualny w przypadku ostatnich wydarzeń lub nowo dostępnych informacji.
Piotr Jabłoński, Senior Systems Engineer, VMware
Podczas spotkań z osobami zarządzającymi infrastrukturą Data Center często omawiamy wpływ wirtualizacji na bezpieczeństwo. Spotykam się wówczas z argumentem, że fizyczny firewall, który chroni ruch między VLAN-ami oraz na zewnątrz jest wystarczający do ochrony środowiska Data Center. Potrzebna jest w zasadzie tylko odpowiednia segmentacja przy użyciu VLAN-ów tak, aby każda aplikacja lub grupa aplikacji znalazła się w osobnym VLAN-ie.
Czy wirtualizacja zmienia coś w tym podejściu? Spójrzmy na poniższy rysunek. Są dwa VLAN-y: czerwony i żółty. Ruch z i do czerwonego VLAN-u jest blokowany całkowicie. Polityka firewalla dla ruchu z i do zółtego VLAN-u jest mniej restrykcyjna. Na zewnątrz udostępniony jest port www oraz z wnętrza sieci porty ssh, rdp, dns.
Co może się teraz wydarzyć? Ktoś intencjonalnie lub nieświadomie może zmigrować maszynę wirtualną z czerwonego VLAN-u do żółtego. Spowoduje to pominięcie reguł bezpieczeństwa określonych dla VLAN-u czerwonego i zastosowanie mniej restrykcyjnych reguł dla VLAN-u żółtego. Wystarczy nadać czerwonej maszynie wirtualnej odpowiednie adresy IP z żółtej podsieci.
Firewall fizyczny, jak i wirtualny nawet najnowszej generacji, ale bez świadomości środowiska wirtualnego nie jest w stanie skutecznie przeciwdziałać takim sytuacjom. Można co prawda wskazać na firewallu konkretne adresy IP serwisów, bez podawania podsieci, jednak i tutaj jest możliwość obejścia reguł bezpieczeństwa. W świecie wirtualnym bardzo łatwo i bez kontroli działów sieciowego i bezpieczeństwa można zmienić adresy IP maszyn wirtualnych.
Widać to na powyższym przykładzie, gdzie jednej z maszyn wirtualnych został zmieniony adres IP na ten sam, który posiada brama domyślna. Możliwe jest wówczas przekierowanie ruchu z innych maszyn w tym VLAN-ie do maszyny wirtualnej podającej się za bramę domyślną i zczytywanie przechodzącego ruchu.
Jak można zminimalizować ryzyko bezpieczeństwa? Rozwiązaniem jest firewall w VMware NSX, który pracuje w świecie wirtualnym, najbliżej jak się da maszyny wirtualnej, jest świadomy kontekstu VM. Ostatnia cecha sprawia, że reguły bezpieczeństwa można tworzyć na bazie atrybutów VM takich jak znaczniki maszyn, ich cech, jak system operacyjny, czy przynależności użytkownika do grupy Active Directory.
Reguły bezpieczeństwa podążają w tym modelu za maszyną wirtualną. Nie ma więc możliwości pominięcia określonych reguł wraz ze zmianą VLAN-u. Ponadto funkcjonalność Spoofguard chroni przed podszywaniem się pod inne maszyny wirtualne, urządzenia lub bramy domyślne.
Warto zwrócić uwagę na świat wirtualny, który wnosi wiele zalet technicznych i biznesowych, ale również powoduje, że trzeba dostosować do niego swoje sposoby zabezpieczeń.
Spróbuj VMware NSX na labs.hol.vmware.com
—————————————–
Przeczytaj więcej postów Piotra Jabłońskiego >
Kategoria: SDDC
Tagi: bezpieczeństwo, NSX, Piotr Jablonski, SDDC
Brak komentarzy