Mit bezpieczeństwa w środowisku wirtualnym

Dodane 12/12/2016 by blogsadmin
OŚWIADCZENIE: ten artykuł jest starszy niż jeden rok i może nie być aktualny w przypadku ostatnich wydarzeń lub nowo dostępnych informacji.

Piotr Jabłoński, Senior Systems Engineer, VMware

Podczas spotkań z osobami zarządzającymi infrastrukturą Data Center często omawiamy wpływ wirtualizacji na bezpieczeństwo. Spotykam się wówczas z argumentem, że fizyczny firewall, który chroni ruch między VLAN-ami oraz na zewnątrz jest wystarczający do ochrony środowiska Data Center. Potrzebna jest w zasadzie tylko odpowiednia segmentacja przy użyciu VLAN-ów tak, aby każda aplikacja lub grupa aplikacji znalazła się w osobnym VLAN-ie.

Czy wirtualizacja zmienia coś w tym podejściu? Spójrzmy na poniższy rysunek. Są dwa VLAN-y: czerwony i żółty. Ruch z i do czerwonego VLAN-u jest blokowany całkowicie. Polityka firewalla dla ruchu z i do zółtego VLAN-u jest mniej restrykcyjna. Na zewnątrz udostępniony jest port www oraz z wnętrza sieci porty ssh, rdp, dns.

pjablonski03_1

Co może się teraz wydarzyć? Ktoś intencjonalnie lub nieświadomie może zmigrować maszynę wirtualną z czerwonego VLAN-u do żółtego. Spowoduje to pominięcie reguł bezpieczeństwa określonych dla VLAN-u czerwonego i zastosowanie mniej restrykcyjnych reguł dla VLAN-u żółtego. Wystarczy nadać czerwonej maszynie wirtualnej odpowiednie adresy IP z żółtej podsieci.

Firewall fizyczny, jak i wirtualny nawet najnowszej generacji, ale bez świadomości środowiska wirtualnego nie jest w stanie skutecznie przeciwdziałać takim sytuacjom. Można co prawda wskazać na firewallu konkretne adresy IP serwisów, bez podawania podsieci, jednak i tutaj jest możliwość obejścia reguł bezpieczeństwa. W świecie wirtualnym bardzo łatwo i bez kontroli działów sieciowego i bezpieczeństwa można zmienić adresy IP maszyn wirtualnych.

pjablonski03_2

Widać to na powyższym przykładzie, gdzie jednej z maszyn wirtualnych został zmieniony adres IP na ten sam, który posiada brama domyślna. Możliwe jest wówczas przekierowanie ruchu z innych maszyn w tym VLAN-ie do maszyny wirtualnej podającej się za bramę domyślną i zczytywanie przechodzącego ruchu.

Jak można zminimalizować ryzyko bezpieczeństwa? Rozwiązaniem jest firewall w VMware NSX, który pracuje w świecie wirtualnym, najbliżej jak się da maszyny wirtualnej, jest świadomy kontekstu VM. Ostatnia cecha sprawia, że reguły bezpieczeństwa można tworzyć na bazie atrybutów VM takich jak znaczniki maszyn, ich cech, jak system operacyjny, czy przynależności użytkownika do grupy Active Directory.

pjablonski03_3

Reguły bezpieczeństwa podążają w tym modelu za maszyną wirtualną. Nie ma więc możliwości pominięcia określonych reguł wraz ze zmianą VLAN-u. Ponadto funkcjonalność Spoofguard chroni przed podszywaniem się pod inne maszyny wirtualne, urządzenia lub bramy domyślne.

Warto zwrócić uwagę na świat wirtualny, który wnosi wiele zalet technicznych i biznesowych, ale również powoduje, że trzeba dostosować do niego swoje sposoby zabezpieczeń.

Spróbuj VMware NSX na labs.hol.vmware.com

—————————————–

Przeczytaj więcej postów Piotra Jabłońskiego >


Kategoria: SDDC

Tagi: , , ,

Podobne artykuły

Dodane 10/10/2017 przez blogsadmin

Dlaczego vSAN 6.6 jest najkorzystniejszą ofertą dla partnerów?

Mikołaj Wiśniak, Manager Systems Engineering VMware W kwietniu wprowadziliśmy na rynek najnowszą wersję rozwiązania vSAN ― vSAN 6.6. To jedna z najnowocześniejszych technologii używanych w infrastrukturze IT. Już ponad 8000 klientów zdecydowało się na modernizację swoich centrów przetwarzania danych poprzez wirtualizację pamięci masowej oraz wykorzystanie rozwiązania vSAN do obsługi najbardziej krytycznych aplikacji. W centrach tych, zastosowano […]

Dodane 20/02/2018 przez blogsadmin

Wdrożenie rozwiązania Kubernetes w przedsiębiorstwach przy użyciu VMware Pivotal Container Service

Roch Norwa, Lead System Engineer, End User Computing Specialist, VMware Usługa Pivotal Container Service (PKS) dla klientów poszukujących rozwiązania Kubernetes klasy enterprise jest  wstępnie dostępna od połowy grudnia 2017. PKS jest wyspecjalizowanym produktem dla przedsiębiorstw i dostawców usług, służącym do operacjonalizowania rozwiązania Kubernetes i znacząco upraszczającym wdrażanie klastrów Kubernetes oraz zarządzanie nimi. Usługa PKS, którą […]

Dodane 16/11/2016 przez blogsadmin

Jak wdrożyć VMware NSX w istniejącym środowisku?

Emil Gągała, EMEA SDDC Network Virtualization & Security Pre-Sales Architect, VMware VMware NSX to rozwiązanie typu SDN (Software Defined Networking), którego podstawową funkcją jest wirtualizacji sieci oraz zabezpieczenie środowisk wirtualnych. Udostępnia typowe elementy sieciowe takie jak przełączniki, routery, load balancery, firewalle i VPN, doskonale znane ze świata fizycznego, dla środowiska maszyn wirtualnych. Przy czym wszystkie […]

Komentarze

Brak komentarzy

Dodaj komentarz

Your email address will not be published.

This site uses cookies to improve the user experience. By using this site you agree to the privacy policy