1. Trang chủ
  2. » Công Nghệ Thông Tin

10 mối đe dọa về bảo mật trên máy chủ ảo potx

22 391 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề 10 mối đe dọa về bảo mật trên máy chủ ảo
Trường học Trường Đại Học Công Nghệ Thông Tin
Chuyên ngành Công Nghệ Thông Tin
Thể loại bài viết
Năm xuất bản 2007
Thành phố Hà Nội
Định dạng
Số trang 22
Dung lượng 237,96 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Một số nhà nghiên cứu bảo mật đang cường điệu hóa những rủi ro mang tính lý thuyết như vấn đề khẩn cấp malware có thể nhắm vào các chương trình điều khiển máy tính ảo một mối đe dọa vẫn

Trang 1

10 mối đe dọa về bảo mật trên máy chủ ảo

Trang 2

Các lỗ hổng của chương trình điều khiển máy ảo (Hypervisor), lừa đảo máy ảo, lưu lượng mạng ngày càng tồi Những rủi ro về công nghệ ảo hóa lớn nhất hiện nay là gì và cách đối phó với chúng như thế nào? Đây chính là lúc mà chúng ta phải tách rời cơ sở lập luận (thực tế) từ những

hư cấu và bắt tay vào làm việc cụ thể đối với vấn đề này

Năm 2007, một câu hỏi lớn nhất về vấn đề ảo hóa trong các trung tâm dữ liệu

được đặt ra đó là “Cần phải tốn bao nhiêu tiền và bao nhiêu thời gian để bảo

vệ chúng ta trong vấn đề này?” Năm 2008, câu hỏi lớn sẽ là “Chúng ta sẽ được an toàn như thế nào?” Đó là một câu hỏi rất khó để có thể trả lời Hãy

xoay quanh các hãng và cố vấn trong lĩnh vực này Một số nhà nghiên cứu bảo mật đang cường điệu hóa những rủi ro mang tính lý thuyết như vấn đề khẩn cấp malware có thể nhắm vào các chương trình điều khiển máy tính ảo

(một mối đe dọa vẫn chưa xuất hiện trong thế giới thực) “Có rất nhiều bàn tán xung quan vấn đề ảo hóa này và nó có thể đang làm cho chúng ta rối trí”,

Chris Wolf, một nhà phân tích cho công ty nghiên cứu thị trường Burton Group đã nói như vậy

Như đổ thêm dầu vào lửa trong việc cường điệu hóa sự thật này, nhiều tổ

Trang 3

chức CNTT nói rằng họ đã ưu tiên tốc độ vận hành hơn cả các hệ số khác, trong đó có việc lên kế hoạch bảo mật, khi họ bắt đầu việc tạo hàng trăm máy

ảo (VM) trong năm 2007 (Điều đó hoàn toàn không có gì ngạc nhiên, khi bạn cho rằng hầu hết các doanh nghiệp đã bắt đầu với vấn đề ảo hóa trên các máy tính phát triển ứng dụng và sự kiểm thử của họ, không cho các máy chủ đang chạy trong các ứng dụng cốt yếu)

“Chúng tôi cho rằng vấn đề bảo mật sẽ là một vấn đề không thể bỏ sót trong công nghệ ảo hóa Thật là điên rồ khi bạn nghĩ về con số các máy tính ảo mức sản xuất”, Stephen Elliott, giám đốc nghiên cứu về phần mềm quản lý

các hệ thống doanh nghiệp của IDC đã nói như vậy Cũng theo số liệu của IDC cung cấp, có tới 75% công ty với khoảng hơn 1.000 nhân viên đang triển khai công nghệ ảo hóa ngày nay

“Và tính đến năm 2009, khoảng 60% các máy tính ảo tham gia hoạt động sản xuất sẽ kém an toàn hơn so với các máy tính vật lý”, Gartner, phó chủ tịch

Neil MacDonald đã dự đoán trong một phát biểu của ông vào tháng 10/2007 Tuy nhiên nhiều thảo luận về vấn đề bảo mật công nghệ ảo này hiện cho thấy

có nhiều thiếu sót, chuyên gia bảo mật Chris Hoff đã nói vậy, ông cũng giải

Trang 4

thích thêm bởi vì mọi người thường dựng lên một thảo luận bằng cách hỏi xem các máy chủ ảo sẽ an toàn hơn hoặc kém an toàn hơn những máy chủ vật

Đó hoàn toàn là một câu hỏi sai lầm, Hoff nói vậy, các blog của ông thường

nêu chủ đề Câu hỏi đúng đối với thời điểm hiện nay cần nêu ra là “Bạn có đang áp dụng những gì đã biết về bảo mật đối với môi trường ảo hóa của bạn không?”

“Mọi người thường hay sa đà vào những vấn đề lý thuyết… khi thực tế có một

xu hướng rõ ràng những thứ có thể thực hiện ngày nay” Hoff nói thêm Rõ

ràng, sự ảo hóa có dẫn đến một số vấn đề bảo mật mới, nhưng những thứ đầu

tiên đó là “Chúng ta phải thực tế Hãy bảo đảm rằng chúng ta phải xây dựng được các mạng ảo cũng như những gì chúng ta đã làm được với mạng vật lý”

Trong một ví dụ, ông ta chỉ ra một công cụ quản lý ảo hóa như VMotion của

Vmware, đây là một công cụ rất hữu dụng cho việc chuyển các máy ảo một cách kịp thời khi gặp vấn đề, và cũng có thể cho phép ai đó với các quyền

Trang 5

quản trị viên có thể phối hợp hai hay nhiều máy ảo đó mà trong thế giới vật

lý, sẽ phải phân tách một cách thận trọng dưới dạng lưu lượng mạng cho những lý do về bảo mật

Một số tổ chức CNTT đang gặp phải một vấn đề lỗi mang tính căn bản hiện nay Họ đang cho phép nhóm máy chủ chạy những nỗ lực ảo một chiều mà không đoái hoài gì đến vấn đề bảo mật, lưu trữ và kết nối mạng của đội

CNTT Điều này có thể gây ra rất nhiều vấn đề về bảo mật mà sẽ không có gì

để làm với sự yếu kém cố hữu của công nghệ ảo hóa và các sản phẩm “Đây

là một cơ hội hoàn hảo để đưa vào các nhóm hỗ trợ cùng với nó”, Hoff nói

Trang 6

“Để bắt kịp, bắt đầu với một kiến thức tốt về cơ sở hạ tầng ảo hóa bằng sử dụng các công cụ hoặc các cố vấn, sau đó bạn phải làm việc quay trở về các vấn đề trước đó”, Wolf đã nói như vậy

Dưới đây là 10 bước quan trọng các doanh nghiệp có thể nắm lấy, tham khảo

để thắt chặt vấn đề bảo mật công nghệ ảo hóa:

1 Kiểm soát các vấn đề tràn lan đối với máy ảo

Các CIO như Michael Abbene, người hiện đang điều hành CNTT cho Arch Coal, có một sự hiểu biết về vấn đề tràn lan các máy ảo một cách đầy đủ: Việc tạo các máy ảo thực sự chỉ mất đến vài phút Chúng thật tuyệt vời trong việc tách các công việc tính toán nào đó Tuy nhiên càng nhiều máy tính ảo thì sự rủi ro của bạn cũng càng tăng theo Và một vấn đề đối với bạn lúc này

là phải kiểm soát được tất cả các máy ảo đó “Chúng tôi đã bắt đầu bằng việc

ảo hóa những bài test với những vấn đề không mấy quan trọng ‘low-profile’, sau đó chuyển sang một số máy chủ ứng dụng low-profile Tiếp đến chúng tôi

đã chuyển sang một cách thành công và chúng tôi cũng hiểu làm như vậy rất

Trang 7

có thể ra tăng vấnđề rủi ro với trong những việc này”, Abbene đã nói như

vậy Công ty hiện có khoảng 45 máy ảo tham gia sản xuất, ông ta nhấn mạnh thêm rằng còn có cả các máy chủ Active Directory và một số máy chủ ứng dụng, máy chủ web

Vậy làm cách nào bạn có thể kiểm soát được vấn đề này? Một phương pháp: Hãy tạo các máy chủ ảo tương tự như tạo các máy tương ứng vật lý như vậy

Tại Arch Coal, nhóm CNTT rất khắt khe trong vấn đề các máy ảo mới: “Mọi người phải thông thạo với quá trình như đối với máy chủ, dù nó là máy chủ vật lý hay máy ảo”, Tom Carter, quản trị viên của hệ thống Microsoft của

Arch Coal đã nói như vậy

Với mục đích này, CNTT của Arch Coal sử dụng một ban điều hành những thay đổi (lắp ghép từ các bộ phận tiêu biểu gồm các nhân viên CNTT có kiến thức về máy chủ, lưu trữ và các vấn đề cơ bản) để nói đồng ý hay không với những yêu cầu máy chủ ảo mới Điều đó có nghĩa rằng, những người này trong một nhóm các ứng dụng không thể vừa chỉ xây dựng máy chủ VMware

mà còn phải bắt tay vào tiến hành tạo các máy ảo Các công cụ quản lý

VirtualCenter của VMware cũng như các công cụ của Vizioncore cũng có thể

Trang 8

giúp quản lý vấn đề phức tạp của các máy ảo này

Bỏ qua sự tràn lan các máy ảo một cách liều lĩnh, Elliott của IDC đã nói: “Sự tràn lan các máy ảo là một vấn đề lớn, gây ra nhiều chậm chạm trong khả năng quản lý, duy trì hiệu suất và sự hiện diện” Ông ta cũng nói thêm:

“Những chi phí quản lý không mong đợi sẽ tăng nếu số lượng các máy ảo nằm ngoài tầm kiểm soát”

2 Áp dụng các quy trình đang tồn tại đối với các máy ảo

Có lẽ khía cạnh hấp dẫn nhất của sự ảo hóa chính là tốc độ của nó: Bạn có thể tạo chúng chỉ trong vòng vài phút, linh động trong vấn đề chuyển đổi, mang đến sức mạnh mới cho khía cạnh doanh nghiệp tính theo đơn vị ngày thay vì hàng tuần như trước đây Tuy nhiên hãy đầu tư suy nghĩ về phần ảo hóa trong các quy trình CNTT đang tồn tại trong hệ thống, khi đó bạn sẽ ngăn chặn được các vấn đề bảo mật đúng lúc Bạn cũng sẽ giảm được một số vấn đề gây đau đầu cho sau này

“Quy trình là một điều quan trọng Việc suy nghĩ về vấn đề ảo hóa không chỉ

Trang 9

về quan điểm công nghệ mà còn phải từ một quy trình cụ thể” Nếu bạn đang

sử dụng một ITIL để trợ giúp các quy trình CNTT, thì bạn cần phải nghĩ về

sự ảo hóa sẽ thích hợp như thế nào với kiến trúc tiến trình đó Nếu bạn đang

sử dụng các thao tác tốt nhất, hãy xem xét xem sự ảo hóa có hợp với các quy trình đó không

Một ví dụ: “Nếu bạn có một tài liệu để bổ sung thêm sự chắc chắn cho máy chủ (liệt kê một tập hợp các chuẩn bảo mật và các nguyên tắc cài đặt một máy chủ mới) thì bạn nên thực hiện theo các bước đó đối với một máy ảo như thực hiện đối với máy vật lý”, Hoff nói như vậy

Tại Arch Coal, nhóm CNTT của Abbene vừa mới tiến hành điều đó: “Chúng tôi dành những thao tác tốt nhất cho việc bảo mật đối với máy chủ vật lý và

áp dụng chúng cho mọi máy ảo Các bước được thực hiện giống như việc gia

cố hệ điều hành, chạy chương trình chống virus trên mỗi máy ảo và bảo đảm cho các bản vá lỗi, thực hiện các bước tương tự như các thủ tục được thực hiện trên các máy ảo”

3 Bắt đầu với những công cụ bảo mật đang tồn tại, nhưng cần thận

Trang 10

trọng

Liệu bạn có cần phải có một bộ bảo mật và các công cụ quản lý hoàn toàn mới cho môi trường ảo của mình? Câu trả lời ở đây là không Hãy bắt đầu với các công cụ bảo mật đang tồn tại của bạn cho các máy chủ vật lý và áp dụng chúng vào môi trường ảo một cách có ý thức, Hoff nói như vậy Nhưng cần phải thúc ép các hãng hướng dẫn bạn cách bắt kịp với những rủi ro bảo mật

ảo hóa, và cách họ tích hợp các sản phẩm khác sau này “Có một lỗi thuộc về

ý thức bảo mật liên quan đến việc chấp nhận các công cụ cho môi trường ảo”, Elliott của IDC nói, “Nó cần phải được tiến hành sớm trong vấn đề thị trường”, với các công cụ bảo mật mới được thiết kế cần phải chú ý đến vấn

đề ảo hóa Điều đó có nghĩa rằng bạn phải phát huy những gì đã có và khởi động những tiềm năng các hãng một cách mạng mẽ hơn thường lệ

“Đừng thừa nhận các công cụ mức nền tảng (như các công cụ VMware) đã

là đủ tốt đối với bạn”, Elliott nói, và hãy xem xét các yếu tố mới cũng như

các hãng quản lý đã có Thúc đẩy các hãng này mạnh hơn nữa và cung cấp sự hướng dẫn cho họ

Trang 11

Jim DiMarzio, một CIO tại Mazda Bắc Mỹ, tuân theo chiến lược này trong doanh nghiệp của anh ta DiMarzio nói rằng anh ta rất mong muốn có khoảng

150 máy ảo sản xuất phục vụ vào tháng 3 năm 2008 Hiện anh ta đang sử dụng máy chủ ảo cho các máy chủ Active Directory, máy chủ in ấn, máy chủ ứng dụng CRM và Web Server

Để bảo đảm các máy ảo này, DiMarzio đã quyết định tiếp tục với hệ thống tường lửa đang tồn tại và các sản phẩm bảo mật hiện có Tivoli Access

Manager của IBM, các công cụ tường lửa của Cisco và công cụ kiểm tra IDS của Symantec Tại Arch Coal, Abbene và nhóm của anh ta đang mắc kẹt với các công cụ bảo mật mà họ đang sử dụng, trong khi cũng đang đầu tư những

công cụ của BlueLane và Reflex Security “Bảo mật và những thay đổi của các hãng cần phải cố gắng bắt kịp và hiện chúng đang ở phía sau”, Abbene

nói

Sản phẩm VirtualShield của BlueLane cho Wmware, tuyên bố rằng nó có thể bảo vệ được các máy ảo thậm chí trong trường hợp nơi các bản vá lỗi nào đó chưa kịp thời được cập nhật, cũng như việc quét một cách tự động cho các vấn đề có thể, nâng cấp các lĩnh vực đang gặp vấn đề và bảo vệ chống lại

Trang 12

được một số mối đe dọa từ xa

Virtual Security Appliance (VSA) của Reflex Security, sản phẩm mà Hoff

mô tả cùng với phần mềm của BlueLane là một trong những sản phẩm đang nổi đáng quan tâm hiện nay, nó đã phục vụ thành công cho hệ thống phát hiện xâm phạm ảo (IDS), bổ sung một lớp các chính sách bảo mật bên trong thiết bị vật lý có các máy ảo Nó có thể khóa tấn công vào chương trình hệ thống cung cấp môi trường máy tính ảo cùng với các vấn đề khác trong tương lai, nhóm của abbene chỉ ra như vậy Abbene cũng nói nhóm CNTT của anh

ấy cũng đã thảo luận về việc bổ sung thêm một tường lửa bên trong thứ hai

để cách ly hơn nữa các máy ảo, nhưng anh ta lo lắng điều này có thể gây ảnh hưởng đến hiệu suất của các ứng dụng ảo

Elliott của IDC đã trích dẫn một vài công cụ bảo mật cho hệ thống ảo khác cũng đáng giá kiểm tra: PlateSpin, được biết đến với các công cụ chuyển đổi luồng tải vật lý - ảo và các công cụ quản lý luồng tải; Vizioncore, được biết đến với các công cụ backup mức file; Akorri, được biết đến với các công cụ cân bằng luồng tải và quản lý hiệu suất; và các hãng lưu trữ EqualLogic, gần đây bị mua lại bởi Dell và được biết đến với các sản phẩm iSCSI storage-area

Trang 13

network (SAN) được dùng để tối ưu cho máy ảo

4 Hiểu về giá trị của Hypervisor được nhúng

Có thể bạn đã được đọc về hypervisor đã nhúng, nhưng nếu chưa đọc thì đó sẽ là một lĩnh vực mà các lãnh đạo CNTT nên hiểu Lớp chương trình

hệ thống cung cấp môi trường máy tính ảo hypervisor trên một máy chủ phục vụ như một cơ sở cho việc bao bọc tổ chức các máy ảo ESX Server 3i hypervisor của VMware gần đây đã tuyên bố rằng

nó được thiết kế với kích thước rất nhỏ (32MB) cho các lý do bảo mật, duy nhất không có mục đích bảo mật hệ điều hành (Không hệ điều hành không

có nghĩa là không bảo trì hệ điều hành)

Một số hãng phần cứng như Dell và HP gần đây đã tuyên bố rằng họ sẽ phát hành các phiên bản có nhúng các chương trình hệ thống cung cấp môi trường máy tính ảo VMware này trên các máy chủ vật lý của họ Trong những vấn

đề cơ bản, một hypervisor được nhúng sẽ an toàn hơn vì nó nhỏ hơn, Elliott

của IDC nói vậy “Mã càng cồng kềnh bao nhiều thì khả năng bị thủng càng

Trang 14

lớn bấy nhiêu, điều này đã trở thành một phần trong quyết định kiến trúc của bạn”

Các hypervisor được nhúng sẽ là một xu hướng lớn hiện nay, Elliott nói, và bạn có thể thấy điều này từ hầu hết các hãng máy chủ cũng như một số công

ty chưa nhảy vào cuộc với lĩnh vực này trước đây Phoenix Technologies, một hãng đi đầu trong lĩnh vực phần mềm BIOS gần đây đã tuyên bố rằng hãng này sẽ nhảy vào cuộc chơi với hypervisor và bắt đầu bằng một sản

phẩm với tên gọi HyperCore: Nó là một hypervisor cho các máy tính bàn và laptop, sẽ cho phép người dùng có thể bật máy tính, sử dụng một trình duyệt Web cơ bản và client email mà không cần phải đợi khởi động Windows (HyperCore sẽ được nhúng bên trong BIOS)

Sự cạnh tranh và cách tân trong thị trường hypervisor sẽ là một điều tốt đối với các doanh nghiệp, Hoff nói Kết quả cuối cùng có thể cho ra các sản

phẩm với kích thước nhỏ và hiệu năng cao

Một bề mặt tấn công nhỏ không chỉ mang lại lợi ích cho một hypervisor được nhúng Nhóm CNTT của Mazda đang mong đợi sự xuất hiện của máy chủ

Trang 15

Dell có các chương trình hệ thống cung cấp môi trường máy tính ảo được nhúng VMware ESX server, Kai Sookwongse, giám đốc hệ thống CNTT,

LAN/Server cho DiMarzio tại Mazda đã nói như vậy “Một trong những tính năng mà chúng ta đang mong đợi đối với ESX được nhúng của Dell là tất cả các image máy ảo có thể nằm trên SAN”, Sookwongse nói “Khi chúng ta khởi động máy chủ, nó có thể khởi động từ image trên SAN, Sự quản lý tập trung này và sự bảo mật của nó cũng có nghĩa Mazda có thể đặt hàng một máy chủ mà không cần ổ nếu muốn, cho những mối liên quan bảo mật vật lý”

5 Không chỉ định vượt quyền hạn cho các máy ảo

Hãy nhớ rằng khi bạn trao quyền truy cập mức quản trị cho một máy ảo là khi đó đã trao truyền truy cập vào tất cả các dữ liệu trên máy ảo đó Hãy nghĩ một cách thận trọng về loại tài khoản gì và sự truy cập gì mà các nhân viên phụ trách các nhiệm vụ backup cần thiết, Wolf của Burton Group đã khuyên như vậy Thêm về vấn đề này, một số hãng thứ ba cung cấp những lời khuyên không còn tác dụng đến vấn đề bảo mật VM liên quan đến việc lưu trữ và các

vấn đề backup Wolf bổ sung thêm “Một số hãng thậm chí còn không tuân

Trang 16

theo các thực hành tốt nhất của VMware cho VMware Consolidated Backup của chính họ”

Các chuyên gia phát triển ứng dụng chỉ cần sự truy cập một cách tối thiểu

“Ứng dụng của chúng tôi, mọi người có thể truy cập và chia sẻ hoặc tối thiểu hóa sự truy cập…nhưng không truy cập vào hệ điều hành”, Carter nói như

vậy Điều này có thể giúp kiểm soát được máy ảo trong khi đó tăng được góc

độ bảo mật

6 Xem cách bạn lưu trữ dự phòng

Một số doanh nghiệp có hệ thống lưu trữ dự phòng trên SAN ngày nay, Wolf nói Nó là một điều không thể để thực hiện toàn bộ vấn đề lưu trữ quá nhiều, anh ta nói

Nếu bạn đang làm việc với VMotion, công cụ của VMware cho việc tạo linh động các máy ảo, bạn có thể gán một số lưu trữ khu vực trong SAN Tuy nhiên bạn lại muốn làm chỉ định lưu trữ đó trở lên cốt lõi hơn Hãy chờ đợi, N-port ID virtualization—một công nghệ cho phép CNTT có thể gán việc lưu

Ngày đăng: 28/06/2014, 08:20

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w