Научная статья на тему 'Программный комплекс для корректировки конфигурации безопасности в виртуальной инфраструктуре VMware vSphere'

Программный комплекс для корректировки конфигурации безопасности в виртуальной инфраструктуре VMware vSphere Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
131
21
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Бойко А. В., Захаров А. А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Программный комплекс для корректировки конфигурации безопасности в виртуальной инфраструктуре VMware vSphere»

УДК 004.7.056.52 А.В. Бойко, А.А. Захаров

Тюменский государственный университет, г. Тюмень

ПРОГРАММНЫЙ КОМПЛЕКС ДЛЯ КОРРЕКТИРОВКИ КОНФИГУРАЦИИ

БЕЗОПАСНОСТИ В ВИРТУАЛЬНОЙ ИНФРАСТРУКТУРЕ VMware vSphere

По данным исследования компании Гартнер, изложенные в ее пресс-релизе в январе 2010 г.: «К концу 2012 года 60% виртуальных серверов окажутся менее защищенными, чем физические сервера». Одна из основных причин такого положения, указанная в релизе: «40% виртуальных машин устанавливаются без участия специалистов по информационной безопасности». В России к этой проблеме добавляется необходимость соблюдения требований регуляторов, которые в своих руководящих документах про виртуализацию не упоминают. На предприятиях в уже существующих инфраструктурах большими темпами успешно вир-туализируются различного рода информационные системы, однако методы и подходы защиты информации при этом, как правило, используются те же, что предусмотрены для физических серверов.

Следующим этапом развития виртуализации является технология облачных вычислений (cloud computing), в которой технология виртуализация выполняет важнейшую роль платформы. Суть концепции облачных вычислений заключается в предоставлении конечным пользователям удаленного динамического доступа к услугам, вычислительным ресурсам и приложениям, включая операционные системы и инфраструктуру через различные каналы доступа.

Применение программного обеспечения виртуализации требует существенного изменения в подходах к обеспечению информационной безопасности систем. Необходимо отметить появление нового принципиально важного объекта виртуальной инфраструктуры - гипервизора, который на практике часто игнорируется и не защищается при помощи специализированных средств.

Следует отметить, что при внедрении технологий виртуализации происходят серьезные изменения в физической инфраструктуре. При организации сети возникает такое новое понятие как виртуальный коммутатор, который обеспечивает сетевое взаимодействие виртуальных машин в пределах одного хоста виртуализации. Проблема виртуальных коммутаторов заключается в не подконтрольности внутрисетевого трафика, а также в возможности прослушивания всего сетевого трафика между виртуальными машинами.

К отдельной проблеме безопасности следует отнести дисковую подсистему виртуальных машин, в которой так же существует множество уязвимых мест. К наиболее распространённым угрозам относиться возможность доступа к «старой» информации на разделе, где создан новый диск виртуальной машины.

348

Известно, что главным инструментом централизованного управления любой виртуальной инфраструктуры является Сервер управления, он же один из главных источников угрозы безопасности инфраструктуры. Получив контроль над сервером управления, злоумышленник получает полный доступ ко всем виртуальным машинам, хостам виртуализации, виртуальным сетям и хранилищам данных. Поэтому необходимо тщательно защищать сам сервер управления, и уделять внимание средствам аутентификации и разграничении прав доступа, для чего имеет смысл использовать дополнительное программное обеспечение, разработанное специально для виртуальных инфраструктур. Помимо этого, в виртуальной инфраструктуре доступ к серверу виртуализации должен осуществляться по безопасному протоколу, как правило - это SSL, а доступ администраторов должен быть ограничен по IP-адресам. Важно также, чтобы сеть управления виртуальной инфраструктурой и сеть производственной среды виртуальных машин были разделены физически либо логически во избежание несанкционированного вмешательства.

Исходя из выше сказанного, предлагается выделять следующие основные типы угроз

безопасности виртуальных сред:

- атака на виртуальную машину путем;

- атаки из другой виртуальной машины;

- атаки на диск и файлы конфигурации виртуальной машины;

- атаки на сеть репликации виртуальных машин;

- атаки на сеть и систему хранения данных содержащей файлы виртуальной машины;

- атаки на средства резервного копирования виртуальной машины;

- атака на хост виртуализации путем;

- атаки из физической сети;

- атаки средствами скомпрометированного сервера управления виртуальной инфраструктурой;

- атаки на внутренние сервисы гипервизора SSH, WEB, TELNET и т.д.;

- атаки на агенты гипервизора от сторонних производителей;

- атака на сервер управления виртуальной инфраструктуры путем;

- атаки на операционную систему, обеспечивающую функционирование управляющих сервисов;

- атаки на СУБД сервера управления;

- атаки на базу учетных записей;

- сетевой атаки на сервис взаимодействия и мониторинга с хостами виртуализации;

- атака на ресурсы хоста виртуализации путем;

- неконтролируемого роста числа виртуальных машин;

- некорректного планирования разграничения пулов ресурсов;

- некорректного планирования растущих по мере заполнения виртуальных дисков ВМ;

- некорректного разграничения прав пользователей и групп виртуальной инфраструктуры.

В качестве одного из подхода по решению данной проблемы в представляемой работе

предлагаются подходы к разработке программного комплекса для проведения автоматизированного аудита виртуальной среды на предмет наличия ошибок в конфигурации безопасности виртуальной инфраструктуре VMware vSphere. Предлагаемое решение представляет собой win32 приложение с графическим интерфейсом. Данное программное обеспечение использует для взаимодействия с компонентами платформы виртуализации VMware vSphere

349

стандартный VMware vSphere SDK интерфейс. Базовыми входными данными являются: адрес конкретного хоста виртуализации VMware ESX либо сервера управления всей инфраструктурой VMware vCenter и учетные данные пользователя с правами на чтение. На выходе генерируется отчет по состоянию защиты исследуемого объекта и определяется общий рейтинг защищенности на соответствие одному из трех уровней защищенности, предложенных компанией производителем VMware, Inc:

1. Уровень предприятия (Enterprise) Этот уровень предназначен для защиты от большинства типичных атак на виртуальную инфраструктуру и обеспечения высокого уровня защищенности конфиденциальной информации.

2. Уровень демилитаризованной зоны (DMZ). Этот уровень позволяет обеспечить надежную защиту хостов и виртуальных машин, имеющих подключение к Интернет.

3. Уровень специализированной зоны с ограниченной функциональностью (SSLF). Этот уровень призван обеспечить максимально возможную степень защиты виртуальной инфраструктуры, в том числе за счет потери определенной функциональности виртуальной инфраструктуры в пользу защищенности от самых ухищренных атак.

Отчет представляет собой детализированную таблицу, разделенную по типам угроз, свойственных для виртуальной инфраструктуры, которые были предложены выше. В качест-

ве тестов на защищенность используется отслеживание параметров конфигурации хостов, виртуальных машин, сервера управления и др., основанные на рекомендациях выделенных из технической литературы и рекомендуемых регламентов производителя платформы. В основе этих рекомендаций лежит технический документ vSphere Hardening Guide, описывающий три уровня защищенности виртуальной инфраструктуры VMware vSphere, каждому из этих уровней соответствует более сотни параметров объектов системы виртуализации. Все эти параметры аккумулируются и анализируются движком программы в автоматическом режиме и накладываются на заранее созданный шаблон угроз по уровню защищенности. В результате полученных данных пользователь программы может детально, по пунктам, отследить какому уровню защищенности соответствует проанализированная виртуальная инфраструктура, и на какие параметры системы следует обратить внимание, для приведения ее в соответствие.

Следует отметить, что на сегодняшний день уже существуют специализированные системы защиты виртуальной инфраструктуры, которые можно разделить на следующие классы:

- программные продукты для анализа трафика и предотвращения вторжений, разработанные специально для виртуальной среды (vShield Zones от VMware, VMC от Reflex);

- программное обеспечение для разграничения прав доступа в виртуальной инфраструктуре (HyTrust, vGate от российского предприятия «Код Безопасности»);

- программное обеспечение для проведения аудита виртуальной среды на предмет наличия ошибок в конфигурации безопасности (решения vWire, VMinformer).

Весь набор этих инструментов позволяет в значительной мере повысить безопасность виртуальной инфраструктуры, однако, ни один из них не способен в комплексе обеспечить защиту виртуальной среды. Следовательно, необходимо выработать и стандартизовать единых подход к обеспечению информационной безопасности в виде регламентов и стандартов, обязательно учитывая рекомендации производителя платформы виртуализации, поскольку именно технологические особенности платформы определяют необходимые меры по обеспечению безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.