1. Trang chủ
  2. » Công Nghệ Thông Tin

Bảo mật trong ảo hóa và những điều đáng lo ngại doc

14 170 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 14
Dung lượng 258,04 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Bảo mật trong ảo hóa và những điều đáng lo ngại Trong một hội nghị các nhà lãnh đạo ngành công nghệ thông tin hồi tháng Ba, một giám đốc công nghệ thông tin đã bày tỏ những quan ngại của

Trang 1

Bảo mật trong ảo hóa và những điều đáng lo ngại

Trong một hội nghị các nhà lãnh đạo ngành công nghệ thông tin hồi tháng Ba, một giám đốc công nghệ thông tin đã bày tỏ những quan ngại của mình về tính bảo mật của các cơ sở hạ tầng ảo, vốn đã được tích hợp vào hơn phân nửa

số máy chủ của công ty của ông Hai nhà lãnh đạo khác cũng bày tỏ chung quan điểm

Không ai trong số các lãnh đạo tham dự hội nghị muốn thừa nhận rằng họ đang cảm thấy bất an, nhưng Jai Chanani, giám đốc dịch vụ và cơ sở hạ tầng kỹ thuật

của Rent-A-Center Inc đã nhận ra được điều đó Ông cho biết “Một trong những nỗi sợ hãi lớn nhất của tôi chính là khả năng các máy chủ ảo bị đánh cắp”

Những điều đáng lo ngại từ sự ảo hóa

Trang 2

Khi được hỏi về việc doanh nghiệp của bạn cảm thấy lo ngại như thế nào về vấn đề bảo mật trong các môi trường ảo hóa, các câu trả lời được đưa ra như sau:

* Rất lo ngại hoặc cực kỳ lo ngại: 32.7%

* Hơi lo ngại: 36%

* Ít lo ngại: 23.7%

* Không hề lo ngại: 7.6%

Nguồn: Cuộc điều tra của TheInfoPro với 214 chuyên gia bảo

mật, tháng 11/2010

Chanani và các đồng sự của ông hiện đang có khoảng 200 máy chủ ảo, hoạt động dưới dạng tài liệu, in ấn, hoặc trong một số trường hợp là các máy chủ ứng dụng Tuy nhiên, vì lý do bảo mật, ông không sử dụng ảo hóa cho hệ thống ERP, cơ sở

dữ liệu hoặc thư điện tử cho công ty ông

Michael Israel, CIO của Six Flags Inc lại thế hiện mối quan ngại ở khía cạnh khác Theo ông, viễn cảnh đáng lo ngại nhất chính là việc các nhà quản trị “láu cá”

chuyển các máy chủ ảo từ phần được bảo mật sang các phần không được bảo mật của máy chủ thông thường, hoặc tạo ra các máy chủ ảo mới mà không được cấp

phép và tích hợp Ông cho biết “điều cuối cùng tôi mong muốn tìm ra là 25 máy chủ bên ngoài mà tôi không biết là chúng hiện đang tồn tại”

Trang 3

John Kindervag, chuyên gia phân tích của Forrester Research Inc cho biết, ông đã được nghe một số câu chuyện từ các khách hàng có phần mềm quản lý vCenter của VMware bị xâm nhập, từ đó, những kẻ tấn công có thể sao chép một máy ảo và sử

dụng máy ảo này để xâm nhập dữ liệu Ông cho hay, “Khi bạn đánh cắp một phần mềm VM, bạn có thể xâm nhập vào trung tâm dữ liệu và đánh cắp được một phần của thiết bị phần cứng Đây thực sữ sẽ trở thành một thảm họa”

Venu Aravamudan, giám đốc tiếp thị sản phẩm của Vmware Inc cho biết: “Chúng tôi đã tiến hành nghiên cứu cùng với khách hàng trong nhiều năm để giải quyết vấn đề này” Theo ông, hầu hết người dử dụng xác định những rủi ro dạng này nhờ

vào việc tuân thủ những chuẩn mực thực hành tốt nhất, ví dụ như nhờ vào việc tạo

ra một phần mạng lưới tách biệt để quản lý nguồn lực và điều khiển việc trup nhập dựa vào chức vụ

Việc tích hợp vào các máy chủ ảo giúp doanh nghiệp tiết kiệm được rất nhiều chi phí nhờ vào tính đồng nhất và tính hiệu quả được cải thiện, nhưng khi sự ảo hóa

“tiêu tốn” ngày càng nhiều máy chủ sản xuất thì một vài giám đốc công nghệ thông tin lại bắt đầu cảm thấy lo lắng Liệu có điêu gì bị bỏ qua ở đây hay không? Liệu một sự xâm nhập trái phép nào đó có thể phá hủy các trình ứng dụng quan trọng, hay thậm chí là toàn bộ trung tâm dữ liệu hay không?

Trang 4

Kris Lovejoy, phó chủ tịch chiến lược của IBM Security Solutions và cũng là một

chuyên viên tư vấn về vấn đề bảo mật cho biết: “Một ngày nào đó, các khách hàng thức dậy và nhận ra rằng 50% trong số các trình ứng dụng kinh doanh quan trọng của mình đang nằm trên cơ sở hạ tầng ảo và băn khoăn tự hỏi: “Điều này có an toàn hay không?” Đây là một thực trạng khá phổ biến"

Vấn đề không phải nằm ở chỗ rất khó để bảo vệ cơ sở hạ tầng ảo mà là ở chỗ rất nhiều công ty vẫn không thể thích ứng được với những chuẩn mực thực hành tốt nhất (trong trường hợp họ đã có các chuẩn mực thực hành này) trong các môi trường mới

Những vấn đề tồn tại

Sự ảo hóa đòi hỏi cần có các công nghệ - bao gồm các dòng phần mềm mới và sự kiểm soát Ngoài ra còn có các nhân tố mới như sự chuyển đổi ảo nhằm giúp các lưu lượng trên mạng giữa các máy chủ ảo sẽ lưu thông theo các cách có thể được theo dõi bởi các công cụ được thiết kế để theo dõi lưu lượng trên các mạng thông thường

Hơn nữa, sự ảo hóa cũng giúp phá vỡ những sự phân quyền truyền thống trong ngành công nghệ thông tin thông qua việc cho phép các quản trị viên riêng rẽ có thể cho chạy các máy chủ ảo hóa chỉ nhờ một nút ấn mà không cần phải có sự chấp

Trang 5

thuận từ bộ phận mua hàng hay quản lý đầu vào, kho lưu giữ, các nhóm duy trì công việc kinh doanh hay nhóm bảo mật công nghệ thông tin

Trong khi đó, theo Lovejoy, các công nghệ bảo mật dựa vào ảo hóa và các chuẩn mực thực hành tốt nhất thì vẫn đang được phát triển Thị trường các công nghệ này phát triển rộng rãi đến mức khách hàng không thể theo kịp với các chuẩn mực thực hành Vẫn còn thiếu khá nhiều hiểu biết và kỹ năng trong lĩnh vực này

Bill Trussell, giám đốc quản lý nghiên cứu bảo mật của TheInfoPro, một hãng nghiên cứu thị trường công nghệ thông tin ở New York cho biết, các câu hỏi về vấn đề bảo mật trong môi trường ảo được tập trung xung quanh việc thiếu khả năng nhận biết, thiếu sự kiểm soát và những lo ngại về các vấn đề còn tiềm ẩn Một giám đốc công nghệ thông tin khác lại tỏ ra lo ngại về việc liệu có thể có kẻ nào đó tấn công cơ sở hạ tầng ảo của công việc kinh doanh và sử dụng cơ sở hạ tầng này

để xâm nhập tất cả các máy chủ ảo nằm trên đó? Hay liệu một kẻ tấn công có thể xâm nhập một máy chủ ảo và sử dụng máy chủ này như một nền tảng để tấn công máy chủ ảo khác, ví dụ như các trình ứng dụng thực hiện thanh toán nằm trong cùng một phần cứng, mà không một quản trị viên nào phát hiện ra không?

Ông Eric Baize, giám đốc bảo mật cơ sở tầng của RSA cho rằng, lo ngại về các viễn cảnh đáng sợ như trên vẫn kéo dài dai dẳng mặc dù trên thực tế, vẫn chưa có một vụ tấn công cơ sở hạ tầng ảo hóa nào được xác nhận

Trang 6

Khi TheInfoPro tiến hành nghiên cứu đối với 214 chuyên gia bảo mật hồi đầu năm nay, họ đã phát hiện ra rằng 1/3 trong số các chuyên gia cảm thấy “rất lo ngại hoặc cực kỳ lo ngại” về vấn đề bảo mật trong một môi trường ảo hóa

Những lo ngại về một vụ tấn công nảy sinh sau khi xuất hiện phần mềm giả “Blue Pill” của Joanna Rutkowska tại hội nghị Black Hat năm 2006 Tuy nhiên, kể từ khi

đó, ngành công nghệ thông tin đã phát triển cùng với sự xuất hiện của các công nghệ phần cứng để đảm bảo sự tích hợp của các cơ sở hạ tầng, ví dụ như công nghệ

ảo hóa Virtualization Technology của Intel cho Directed I/O (thường được biết đến dưới tên gọi VT-d) Rutkowska, nhà sáng lập và giám đốc điều hành của Invisible

Things Lab, một hãng nghiên cứu bảo mật công nghệ thông tin cho rằng “Ngày nay, hầu các các bộ xử lý Core i5 và i7 của Intel đều có các công nghệ này” và các nhà cung cấp phần mềm ảo hóa đã chuyển sang hỗ trợ những tính năng này”

Rutkowska cũng tự cảm thấy nghi ngờ về việc liệu sẽ có người thực sự sử dụng các

rookit dạng Blue Pill để xâm nhập các máy chủ ảo Bà cho rằng: “Những kẻ tấn công không thật sự có mục tiêu sử dụng các rookits tinh vi này”, đặc biết là vì các

công nghệ rootkit nổi tiếng từ những năm 90 vẫn hoạt động khá tốt trong việc tấn công các hệ điều hành truyền thống

Trussell cho biết: “Mọi người đang lo ngại về những viễn cảnh mang tính lý thuyết hơn là những viễn cảnh được thực sự coi là các vấn đề còn tồn tại”

Trang 7

Nhưng sự ảo hóa cũng mang theo những rủi ro nếu như cơ sở hạ tầng ảo không tuân thủ và tương thích với các chuẩn mực thực hành tốt nhất Các nhà tư vấn về vấn đề bảo mật cho biết học vừa phát hiện ra một loạt vấn đề bảo mật trên các trang web của khách hàng Lovejoy đang nhận thấy sự tồn tại các phần mềm giả mạo các vấn đề có liên quan giữa các trang web nảy sinh do việc tạo dựng không

có hiệu quả các máy ảo Bà cho biết: “Nhìn chung, những máy ảo này sẽ chứa phần mềm giả mạo hoặc chứa những lỗi có thể dễ dàng bị phát hiện Điều này đã từng xảy ra một lần giờ đây, các máy ảo đang được sử dụng tràn lan và tạo ra khá nhiều rắc rối cho người sử dụng”

Mulé của RSA cho biết thêm: “Chúng tôi đang nhận thấy có rất nhiều vấn đề chưa được làm rõ” Ông cho biết ông thường xuyên nhận thấy các chuẩn mực quản lý

lỏng lẻo đối với máy ảo, cũng như tên người sử dụng và mật khẩu có thể dễ dàng suy đoán trong các chương trình quản lý cho phép truy nhập hoàn toàn vào cơ sở

hạ tầng Thêm vào đó, “chúng tôi cũng đôi khi nhận ra các công cụ quản lý thiết bị

ảo nằm sai vị trí của bức tường lửa”

Sử dụng mật khẩu mặc định khi tạo mới các máy chủ ảo là điều rất phổ biến,

Harold Moss, CTO chiến lược bảo mật đám mây của IBM Security Solutions cho biết, và những người chịu trách nhiệm quản trị các máy mới không thường xuyên

Trang 8

thay đổi các mật khẩu đó Những kẻ xâm nhập có thể truy cập vàomột máy, đoán mật khẩu và có được toàn bộ quyền kiểm soát

Bên cạnh đó, vì các hình ảnh thiết bị ảo là các dữ liệu, các mã chương trình được lưu giữ trong ổ đĩa cứng Những chương trình này phải được bảo vệ Vauda

Jordan, chuyên gia bảo mật của chính quyền thành phố Phoenix cho biết: “Bạn không muốn có ai đó sẽ kiểm soát được toàn bộ máy chủ chỉ bằng một chiếc USB”

Bà cho rằng thành phố đang sử dụng kết hợp các chương trình bảo mật thông

thường, kiểm soát truy nhập kho lưu giữ mạng, theo dõi tích hợp tài liệu để bảo vệ các thiết bị ảo

Các lưu lượng giữa các thiết bị ảo hóa cũng là một mối lo ngại khác do các bức tường lửa, các hệ thống bảo vệ và chống xâm nhập trái phép và các công cụ theo dõi khác không thể chỉ ra được liệu các thiết bị ảo có chạy trên cùng một phần cứng hay không

Với máy chủ ESX của VMware và các nền tảng ảo hóa quan trọng khác, những dữ liệu lưu thông giữa các thiết bị ảo sẽ không được mã hóa Aravamudan cho rằng VMware rất quan tâm đến vấn đề mã hóa, nhưng từ chối trả lời khi nào thì các sản phẩm của hãng có chức năng mã hóa

Trang 9

Các hệ thống như vShield của VMware và các công cụ bên thứ ba khác có thể tạo

ra các bức tường lửa giúp chia các thiết bị VMware, XenServer, Hyper-V và các thiết bị ảo khác thành các vùng bảo mật khác nhau nhưng không phải tất cả các doanh nghiệp đều thực hiện điều này Ví dụ như, việc tạo ra các vùng bảo mật không phải là điểm trọng tâm của Rent-A-Center Tuy nhiên, khi cơ sở hạ tầng ảo tăng lên thì việc tạo ra các vùng bảo mật là điều vô cùng cần thiết

Một số công cụ bức tường lửa hiện tại có thể xuất hiện trong các lưu lượng máy chủ ảo, nhưng trong các trường hợp khác, bộ phận công nghệ thông tin cần phải chèn thêm các bộ công cụ ảo hóa cụ thể Điều này cũng làm việc quản lý trở nên phức tạp hơn

Theo Neil MacDonald, chuyên gia phân tích của Gartner Inc., tốt hơn là nên có một công cụ để kết nối giữa các môi trường thông thường và môi trường ảo hóa Tuy nhiên, cho đến khi các nhà cung cấp công cụ bảo mật truyền thống có thể theo kịp với sự chuyển đổi thì bộ phận công nghệ thông tin có lẽ cần phải đưa vào sử dụng các công cụ do các nhà cung cấp ít nổi tiếng hơn phân phối như Altor

Networks, Catbird Networks và HyTrust vốn được thiết kế nhằm mục đích sử dụng cho các thiết bị ảo

Theo Mulé của RSA, quan trọng hơn là các kiến trúc mạng cốt lõi cần phải thay

đổi để phù hợp với sự ảo hóa Ông cho biết “Các hệ thống mạng hoạt động tương

Trang 10

thích với các máy chủ thông thường không nhất thiết phải phù hợp với các thiết bị

ảo Sự bảo mật có thể được cải thiện nếu các đường dẫn, hệ thống mạng thứ cấp

và các mạng LAN ảo được thiết lập" Ông cũng cho rằng hầu hết các công việc

kinh doanh không thể tiếp tục hoạt động trong các cài đặt ảo hóa có thể là nguyên nhân làm tăng thêm các lỗi thiết kế hệ thống mạng

Matthew Nowell, chuyên viên hệ thống cao cấp của Six Flags, lại sử dụng các

mạng liên kết ảo để chia tách các máy chủ Ông cho rằng “Dựa vào việc chúng ta thiết lập các quy tắc đường dẫn, chúng ta có thể xác định các quy tắc này có tương thích với nhau hay không”

Tuy nhiên, MacDonald cũng khuyến cáo rằng “các mạng VLAN và những điều khiển truy nhập dựa trên đường dẫn, tự chúng không thể phù hợp với sự chia tách bảo mật” Những hướng dẫn của hãng nghiên cứu này cũng đòi hỏi phải khai thác

một vài dạng bức tường lửa ảo hóa

Những người thực hiện ảo hóa

Các nhà cung cấp bên thứ ba như Trend Micro Inc đang tung ra thị trường phần mềm để hỗ trợ cho sự bảo mật của các tầng phần mềm Tuy nhiên, một số chuyên gia lo ngại rằng các tầng ảo hóa ngày càng dày đặc, phức tạp và sẽ trở thành đối tượng tấn công của tin tặc

Trang 11

Jordan, nhân viên của chính quyền thành phố Phoenix cam đoan rằng các quản trị viên hệ thống đã tách biệt mỗi máy chủ ảo hóa theo từng khu vực bảo mật riêng

của chúng Bà cho biết: “Tôi phải đấu tranh với các quản trị viên máy chủ, những người thề lên thề xuống rằng các hypervisor có thể thực hiện được điều đó nhờ vào

ảo hóa (Hypervisor là lớp phần mềm rất nhỏ hiện diện ngay trên bộ xử lý theo công nghệ Intel-V hay AMD-V) Nhưng tôi tin vào các bức tường lửa hơn là tin vào các hypervisor”

Bảo mật ngay từ đầu

Baize của RSA cho rằng việc bảo mật đối với môt cơ sở hạ tầng ảo không phải chỉ

là việc mua nhiều thiết bị hơn “Có rất nhiều thiết bị điều khiển cơ sở hạ tầng ảo trên thị trường Điều còn thiếu ở đây là việc hiểu và ứng dụng các điều khiển ấy như thế nào”

Cách tốt nhất để tạo ra được cơ sở hạ tầng ảo an toàn chính là nhờ vào sự giúp sức của các chuyên gia bảo mật càng sớm càng tốt Gartner ước tính có khoảng 40 các hãng công nghệ thông tin không tìm đến các chuyên gia bảo mật ngay từ ban đầu

mà thường cho đến tận khi hệ thống ảo của họ được xây dựng và tồn tại trực tuyến

Các rắc rối càng trở nên rõ rệt hơn khi những trình ứng dụng quan trọng được đưa

vào các thiết bị ảo McDonald cho biết: “Khi người sử dụng bắt đầu để ý đến các

Trang 12

phần mềm ảo như SharePoint, Exchange hoặc ERP, họ đang thực sự sử dụng các

dữ liệu đầy tính nhạy cảm Đó chính là vấn đề rắc rối”

Condit cũng cho rằng, đã đến lúc cần có các chính sách bảo mật Đề cập đến việc các máy chủ ảo có thể được tạo ra và di chuyển giữa các máy chủ thông thường

nhanh chóng như thế nào, ông cho rằng “Nếu không có một chính sách bảo mật chặt chẽ thì cơ sở hạ tầng ảo sẽ nhanh chóng để lộ các điểm yếu”

Sự lo ngại của các CIO là hoàn toàn hợp lý Condit cho biết: “Một mức hoang tưởng hợp lý cũng là một việc tốt”

Lời khuyên cho các nhân viên

Các quản trị viên toàn quyền nên cẩn trọng

Trong một môi trường không được kiểm tra, kiểm soát, các quản trị viên là những người nắm toàn bộ quyền lực, và theo các chuyên gia tư vấn và giám đốc công nghệ thông tin, đây không hẳn là một việc tốt Vauda Jordan, chuyên gia bảo mật

của chính quyền thành phố Phoenix cho biết: “Đây là chìa khóa để các quản trị viên máy chủ xâm nhập mọi lĩnh vực và trong hầu hết trường hợp họ không hiểu được các rủi ro bảo mật”

Ví dụ như các quản trị viên có thể tạo mới máy chủ ảo FTP, hoặc họ vô tình sử dụng công cụ tích hợp thiết bị ảo để chuyển một máy chủ sang một phần cứng khác

Trang 13

vì các lý do bảo trì kỹ thuật mà không hề nhận thấy đường dẫn mới đang nằm trên một phân hệ mạng không an toàn

Andrew Mulé, chuyên gia tư vấn bảo mật của RSA cho rằng, một vấn đề nghiêm trọng khác chính là những thất bại trong việc ứng dụng những chuẩn mực thực

hành hoặc không thể chia tách cơ sở hạ tầng ảo thành từng bộ phận rõ ràng

“Người sử dụng thường không thích các thực hành về phân quyền Họ chỉ trao quyền cho một số ít người” Ông đề xuất việc tạo ra một quy trình thay đổi quản lý

chặt chẽ trong đó chỉ ra được những điểm thay đổi trong quá trình quản lý

KC Condit, giám đốc bảo mật thông tin của Rent-A-Center cũng đồng ý với quan

điểm trên “Thế giới ảo không có sự phân quyền cố hữu, do đó, người sử dụng sẽ phải tự xây dựng các mức phân quyền này” Quản lý thay đổi, quản lý định dạng

và truy cập là các yếu tố cần thiết để bảo vệ cơ sở hạ tầng ảo

Sự tương thích cũng là một vấn đề đáng lo ngại khác Jean – Louis Nguyen, giảm đốc kỹ thuật hệ thống của ngân hàng Council of Europe Development Bank cho biết ông cần phải theo dõi các hoạt động để đảm bảo rằng các quản trị viên của 140 máy ảo tuân thủ theo đúng các yêu cầu và quy định về quản lý Ngân hàng của ông đang tiến hành dùng thử VMware nhưng họ cần một cách thức tốt hơn để tích hợp thông tin Ngân hàng cũng sử dụng HyTrust để thiết lập môi trường ảo được chia

Ngày đăng: 28/06/2014, 05:20

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w