Mit bezpieczeństwa w środowisku wirtualnym

Dodane 12/12/2016 by blogsadmin
OŚWIADCZENIE: ten artykuł jest starszy niż jeden rok i może nie być aktualny w przypadku ostatnich wydarzeń lub nowo dostępnych informacji.

Piotr Jabłoński, Senior Systems Engineer, VMware

Podczas spotkań z osobami zarządzającymi infrastrukturą Data Center często omawiamy wpływ wirtualizacji na bezpieczeństwo. Spotykam się wówczas z argumentem, że fizyczny firewall, który chroni ruch między VLAN-ami oraz na zewnątrz jest wystarczający do ochrony środowiska Data Center. Potrzebna jest w zasadzie tylko odpowiednia segmentacja przy użyciu VLAN-ów tak, aby każda aplikacja lub grupa aplikacji znalazła się w osobnym VLAN-ie.

Czy wirtualizacja zmienia coś w tym podejściu? Spójrzmy na poniższy rysunek. Są dwa VLAN-y: czerwony i żółty. Ruch z i do czerwonego VLAN-u jest blokowany całkowicie. Polityka firewalla dla ruchu z i do zółtego VLAN-u jest mniej restrykcyjna. Na zewnątrz udostępniony jest port www oraz z wnętrza sieci porty ssh, rdp, dns.

pjablonski03_1

Co może się teraz wydarzyć? Ktoś intencjonalnie lub nieświadomie może zmigrować maszynę wirtualną z czerwonego VLAN-u do żółtego. Spowoduje to pominięcie reguł bezpieczeństwa określonych dla VLAN-u czerwonego i zastosowanie mniej restrykcyjnych reguł dla VLAN-u żółtego. Wystarczy nadać czerwonej maszynie wirtualnej odpowiednie adresy IP z żółtej podsieci.

Firewall fizyczny, jak i wirtualny nawet najnowszej generacji, ale bez świadomości środowiska wirtualnego nie jest w stanie skutecznie przeciwdziałać takim sytuacjom. Można co prawda wskazać na firewallu konkretne adresy IP serwisów, bez podawania podsieci, jednak i tutaj jest możliwość obejścia reguł bezpieczeństwa. W świecie wirtualnym bardzo łatwo i bez kontroli działów sieciowego i bezpieczeństwa można zmienić adresy IP maszyn wirtualnych.

pjablonski03_2

Widać to na powyższym przykładzie, gdzie jednej z maszyn wirtualnych został zmieniony adres IP na ten sam, który posiada brama domyślna. Możliwe jest wówczas przekierowanie ruchu z innych maszyn w tym VLAN-ie do maszyny wirtualnej podającej się za bramę domyślną i zczytywanie przechodzącego ruchu.

Jak można zminimalizować ryzyko bezpieczeństwa? Rozwiązaniem jest firewall w VMware NSX, który pracuje w świecie wirtualnym, najbliżej jak się da maszyny wirtualnej, jest świadomy kontekstu VM. Ostatnia cecha sprawia, że reguły bezpieczeństwa można tworzyć na bazie atrybutów VM takich jak znaczniki maszyn, ich cech, jak system operacyjny, czy przynależności użytkownika do grupy Active Directory.

pjablonski03_3

Reguły bezpieczeństwa podążają w tym modelu za maszyną wirtualną. Nie ma więc możliwości pominięcia określonych reguł wraz ze zmianą VLAN-u. Ponadto funkcjonalność Spoofguard chroni przed podszywaniem się pod inne maszyny wirtualne, urządzenia lub bramy domyślne.

Warto zwrócić uwagę na świat wirtualny, który wnosi wiele zalet technicznych i biznesowych, ale również powoduje, że trzeba dostosować do niego swoje sposoby zabezpieczeń.

Spróbuj VMware NSX na labs.hol.vmware.com

—————————————–

Przeczytaj więcej postów Piotra Jabłońskiego >


Kategoria: SDDC

Tagi: , , ,

Podobne artykuły

Dodane 11/09/2017 przez blogsadmin

Transformacja zabezpieczeń: teraz jest najlepszy moment

Bartłomiej Ślawski, Country Manager VMware Polska Gospodarka cyfrowa wciąż ewoluuje, a zespoły informatyków z trudem nadążają za zmieniającymi się wymaganiami. Trudno jest zaspokoić wszystkie potrzeby dotyczące szybkości, dokładności, elastyczności i wydajności, a jednocześnie utrzymać wysoki poziom bezpieczeństwa. Ewolucja centrów przetwarzania danych wiąże się między innymi z następującymi wyzwaniami: Zmieniający się charakter aplikacji, infrastruktury i ataków. […]

Dodane 08/02/2019 przez msalanski

Technologiczne prognozy 2019 według Chrisa Wolfa

Chris Wolf, CTO, Global Field and Industry w VMware Żyjemy w czasach gdy kontakt z rodziną, przyjaciółmi czy współpracownikami mamy prawie nieograniczony. Sięgnijmy pamięcią wstecz i zobaczymy wtedy, że za tą rewolucją nie stoją tylko niezwykłe urządzenia. Za wszystko odpowiada oprogramowanie. Nie zrozumcie mnie źle. Producenci sprzętu nieustannie udoskonalają technologie i szeroko rozumiany hardware. Wspieranie […]

Dodane 08/08/2019 przez msalanski

5 zasad udanej migracji do chmury obliczeniowej

 Po wielu latach rynkowej debaty, firmy pogodziły się z myślą, że aplikacje mobilne i środowiska chmurowe to dzisiaj biznesowy niezbędnik. Sam cloud computing to nieoderwalny element strategii cyfryzacyjnej każdej organizacji. Według badań Taneja Group, ponad 65 proc. firm na świecie już teraz część swoich danych i systemów przechowuje w chociaż jednej chmurze publicznej. Obecnie podstawowe […]

Komentarze

Brak komentarzy

Dodaj komentarz

Your email address will not be published.

This site uses cookies to improve the user experience. By using this site you agree to the privacy policy