Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 14 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
14
Dung lượng
258,04 KB
Nội dung
BảomậttrongảohóavànhữngđiềuđánglongạiTrong một hội nghị các nhà lãnh đạo ngành công nghệ thông tin hồi tháng Ba, một giám đốc công nghệ thông tin đã bày tỏ những quan ngại của mình về tính bảomật của các cơ sở hạ tầng ảo, vốn đã được tích hợp vào hơn phân nửa số máy chủ của công ty của ông. Hai nhà lãnh đạo khác cũng bày tỏ chung quan điểm. Không ai trong số các lãnh đạo tham dự hội nghị muốn thừa nhận rằng họ đang cảm thấy bất an, nhưng Jai Chanani, giám đốc dịch vụ và cơ sở hạ tầng kỹ thuật của Rent-A-Center Inc. đã nhận ra được điều đó. Ông cho biết “Một trongnhững nỗi sợ hãi lớn nhất của tôi chính là khả năng các máy chủ ảo bị đánh cắp”. Nhữngđiềuđánglongại từ sự ảohóa Khi được hỏi về việc doanh nghiệp của bạn cảm thấy longại như thế nào về vấn đề bảomậttrong các môi trường ảo hóa, các câu trả lời được đưa ra như sau: * Rất longại hoặc cực kỳ lo ngại: 32.7% * Hơi lo ngại: 36% * Ít lo ngại: 23.7% * Không hề lo ngại: 7.6% Nguồn: Cuộc điều tra của TheInfoPro với 214 chuyên gia bảo mật, tháng 11/2010. Chanani và các đồng sự của ông hiện đang có khoảng 200 máy chủ ảo, hoạt động dưới dạng tài liệu, in ấn, hoặc trong một số trường hợp là các máy chủ ứng dụng. Tuy nhiên, vì lý do bảo mật, ông không sử dụng ảohóa cho hệ thống ERP, cơ sở dữ liệu hoặc thư điện tử cho công ty ông. Michael Israel, CIO của Six Flags Inc. lại thế hiện mối quan ngại ở khía cạnh khác. Theo ông, viễn cảnh đánglongại nhất chính là việc các nhà quản trị “láu cá” chuyển các máy chủ ảo từ phần được bảomật sang các phần không được bảomật của máy chủ thông thường, hoặc tạo ra các máy chủ ảo mới mà không được cấp phép và tích hợp. Ông cho biết “điều cuối cùng tôi mong muốn tìm ra là 25 máy chủ bên ngoài mà tôi không biết là chúng hiện đang tồn tại”. John Kindervag, chuyên gia phân tích của Forrester Research Inc. cho biết, ông đã được nghe một số câu chuyện từ các khách hàng có phần mềm quản lý vCenter của VMware bị xâm nhập, từ đó, những kẻ tấn công có thể sao chép một máy ảovà sử dụng máy ảo này để xâm nhập dữ liệu. Ông cho hay, “Khi bạn đánh cắp một phần mềm VM, bạn có thể xâm nhập vào trung tâm dữ liệu và đánh cắp được một phần của thiết bị phần cứng. Đây thực sữ sẽ trở thành một thảm họa”. Venu Aravamudan, giám đốc tiếp thị sản phẩm của Vmware Inc. cho biết: “Chúng tôi đã tiến hành nghiên cứu cùng với khách hàng trong nhiều năm để giải quyết vấn đề này”. Theo ông, hầu hết người dử dụng xác định những rủi ro dạng này nhờ vào việc tuân thủ những chuẩn mực thực hành tốt nhất, ví dụ như nhờ vào việc tạo ra một phần mạng lưới tách biệt để quản lý nguồn lực vàđiều khiển việc trup nhập dựa vào chức vụ. Việc tích hợp vào các máy chủ ảo giúp doanh nghiệp tiết kiệm được rất nhiều chi phí nhờ vào tính đồng nhất và tính hiệu quả được cải thiện, nhưng khi sự ảohóa “tiêu tốn” ngày càng nhiều máy chủ sản xuất thì một vài giám đốc công nghệ thông tin lại bắt đầu cảm thấy lo lắng. Liệu có điêu gì bị bỏ qua ở đây hay không? Liệu một sự xâm nhập trái phép nào đó có thể phá hủy các trình ứng dụng quan trọng, hay thậm chí là toàn bộ trung tâm dữ liệu hay không? Kris Lovejoy, phó chủ tịch chiến lược của IBM Security Solutions và cũng là một chuyên viên tư vấn về vấn đề bảomật cho biết: “Một ngày nào đó, các khách hàng thức dậy và nhận ra rằng 50% trong số các trình ứng dụng kinh doanh quan trọng của mình đang nằm trên cơ sở hạ tầng ảovà băn khoăn tự hỏi: “Điều này có an toàn hay không?”. Đây là một thực trạng khá phổ biến". Vấn đề không phải nằm ở chỗ rất khó để bảo vệ cơ sở hạ tầng ảo mà là ở chỗ rất nhiều công ty vẫn không thể thích ứng được với những chuẩn mực thực hành tốt nhất (trong trường hợp họ đã có các chuẩn mực thực hành này) trong các môi trường mới. Những vấn đề tồn tại Sự ảohóa đòi hỏi cần có các công nghệ - bao gồm các dòng phần mềm mới và sự kiểm soát. Ngoài ra còn có các nhân tố mới như sự chuyển đổi ảo nhằm giúp các lưu lượng trên mạng giữa các máy chủ ảo sẽ lưu thông theo các cách có thể được theo dõi bởi các công cụ được thiết kế để theo dõi lưu lượng trên các mạng thông thường. Hơn nữa, sự ảohóa cũng giúp phá vỡ những sự phân quyền truyền thống trong ngành công nghệ thông tin thông qua việc cho phép các quản trị viên riêng rẽ có thể cho chạy các máy chủ ảohóa chỉ nhờ một nút ấn mà không cần phải có sự chấp thuận từ bộ phận mua hàng hay quản lý đầu vào, kho lưu giữ, các nhóm duy trì công việc kinh doanh hay nhóm bảomật công nghệ thông tin. Trong khi đó, theo Lovejoy, các công nghệ bảomật dựa vào ảohóavà các chuẩn mực thực hành tốt nhất thì vẫn đang được phát triển. Thị trường các công nghệ này phát triển rộng rãi đến mức khách hàng không thể theo kịp với các chuẩn mực thực hành. Vẫn còn thiếu khá nhiều hiểu biết và kỹ năng trong lĩnh vực này. Bill Trussell, giám đốc quản lý nghiên cứu bảomật của TheInfoPro, một hãng nghiên cứu thị trường công nghệ thông tin ở New York cho biết, các câu hỏi về vấn đề bảomậttrong môi trường ảo được tập trung xung quanh việc thiếu khả năng nhận biết, thiếu sự kiểm soát vànhữnglongại về các vấn đề còn tiềm ẩn. Một giám đốc công nghệ thông tin khác lại tỏ ra longại về việc liệu có thể có kẻ nào đó tấn công cơ sở hạ tầng ảo của công việc kinh doanh và sử dụng cơ sở hạ tầng này để xâm nhập tất cả các máy chủ ảo nằm trên đó? Hay liệu một kẻ tấn công có thể xâm nhập một máy chủ ảovà sử dụng máy chủ này như một nền tảng để tấn công máy chủ ảo khác, ví dụ như các trình ứng dụng thực hiện thanh toán nằm trong cùng một phần cứng, mà không một quản trị viên nào phát hiện ra không? Ông Eric Baize, giám đốcbảomật cơ sở tầng của RSA cho rằng, longại về các viễn cảnh đáng sợ như trên vẫn kéo dài dai dẳng mặc dù trên thực tế, vẫn chưa có một vụ tấn công cơ sở hạ tầng ảohóa nào được xác nhận. Khi TheInfoPro tiến hành nghiên cứu đối với 214 chuyên gia bảomật hồi đầu năm nay, họ đã phát hiện ra rằng 1/3 trong số các chuyên gia cảm thấy “rất longại hoặc cực kỳ lo ngại” về vấn đề bảomậttrong một môi trường ảo hóa. Nhữnglongại về một vụ tấn công nảy sinh sau khi xuất hiện phần mềm giả “Blue Pill” của Joanna Rutkowska tại hội nghị Black Hat năm 2006. Tuy nhiên, kể từ khi đó, ngành công nghệ thông tin đã phát triển cùng với sự xuất hiện của các công nghệ phần cứng để đảm bảo sự tích hợp của các cơ sở hạ tầng, ví dụ như công nghệ ảohóa Virtualization Technology của Intel cho Directed I/O (thường được biết đến dưới tên gọi VT-d). Rutkowska, nhà sáng lập và giám đốcđiều hành của Invisible Things Lab, một hãng nghiên cứu bảomật công nghệ thông tin cho rằng “Ngày nay, hầu các các bộ xử lý Core i5 và i7 của Intel đều có các công nghệ này” và các nhà cung cấp phần mềm ảohóa đã chuyển sang hỗ trợ những tính năng này”. Rutkowska cũng tự cảm thấy nghi ngờ về việc liệu sẽ có người thực sự sử dụng các rookit dạng Blue Pill để xâm nhập các máy chủ ảo. Bà cho rằng: “Những kẻ tấn công không thật sự có mục tiêu sử dụng các rookits tinh vi này”, đặc biết là vì các công nghệ rootkit nổi tiếng từ những năm 90 vẫn hoạt động khá tốt trong việc tấn công các hệ điều hành truyền thống. Trussell cho biết: “Mọi người đanglongại về những viễn cảnh mang tính lý thuyết hơn là những viễn cảnh được thực sự coi là các vấn đề còn tồn tại”. Nhưng sự ảohóa cũng mang theo những rủi ro nếu như cơ sở hạ tầng ảo không tuân thủ và tương thích với các chuẩn mực thực hành tốt nhất. Các nhà tư vấn về vấn đề bảomật cho biết học vừa phát hiện ra một loạt vấn đề bảomật trên các trang web của khách hàng. Lovejoy đang nhận thấy sự tồn tại các phần mềm giả mạo các vấn đề có liên quan giữa các trang web nảy sinh do việc tạo dựng không có hiệu quả các máy ảo. Bà cho biết: “Nhìn chung, những máy ảo này sẽ chứa phần mềm giả mạo hoặc chứa những lỗi có thể dễ dàng bị phát hiện. Điều này đã từng xảy ra một lần. giờ đây, các máy ảođang được sử dụng tràn lan và tạo ra khá nhiều rắc rối cho người sử dụng”. Mulé của RSA cho biết thêm: “Chúng tôi đang nhận thấy có rất nhiều vấn đề chưa được làm rõ”. Ông cho biết ông thường xuyên nhận thấy các chuẩn mực quản lý lỏng lẻo đối với máy ảo, cũng như tên người sử dụng vàmật khẩu có thể dễ dàng suy đoán trong các chương trình quản lý cho phép truy nhập hoàn toàn vào cơ sở hạ tầng. Thêm vào đó, “chúng tôi cũng đôi khi nhận ra các công cụ quản lý thiết bị ảo nằm sai vị trí của bức tường lửa”. Sử dụng mật khẩu mặc định khi tạo mới các máy chủ ảo là điều rất phổ biến, Harold Moss, CTO chiến lược bảomật đám mây của IBM Security Solutions cho biết, vànhững người chịu trách nhiệm quản trị các máy mới không thường xuyên thay đổi các mật khẩu đó. Những kẻ xâm nhập có thể truy cập vàomột máy, đoán mật khẩu và có được toàn bộ quyền kiểm soát. Bên cạnh đó, vì các hình ảnh thiết bị ảo là các dữ liệu, các mã chương trình được lưu giữ trong ổ đĩa cứng. Những chương trình này phải được bảo vệ. Vauda Jordan, chuyên gia bảomật của chính quyền thành phố Phoenix cho biết: “Bạn không muốn có ai đó sẽ kiểm soát được toàn bộ máy chủ chỉ bằng một chiếc USB”. Bà cho rằng thành phố đang sử dụng kết hợp các chương trình bảomật thông thường, kiểm soát truy nhập kho lưu giữ mạng, theo dõi tích hợp tài liệu để bảo vệ các thiết bị ảo. Các lưu lượng giữa các thiết bị ảohóa cũng là một mối longại khác do các bức tường lửa, các hệ thống bảo vệ và chống xâm nhập trái phép và các công cụ theo dõi khác không thể chỉ ra được liệu các thiết bị ảo có chạy trên cùng một phần cứng hay không. Với máy chủ ESX của VMware và các nền tảng ảohóa quan trọng khác, những dữ liệu lưu thông giữa các thiết bị ảo sẽ không được mã hóa. Aravamudan cho rằng VMware rất quan tâm đến vấn đề mã hóa, nhưng từ chối trả lời khi nào thì các sản phẩm của hãng có chức năng mã hóa. Các hệ thống như vShield của VMware và các công cụ bên thứ ba khác có thể tạo ra các bức tường lửa giúp chia các thiết bị VMware, XenServer, Hyper-V và các thiết bị ảo khác thành các vùng bảomật khác nhau nhưng không phải tất cả các doanh nghiệp đều thực hiện điều này. Ví dụ như, việc tạo ra các vùng bảomật không phải là điểm trọng tâm của Rent-A-Center. Tuy nhiên, khi cơ sở hạ tầng ảo tăng lên thì việc tạo ra các vùng bảomật là điều vô cùng cần thiết. Một số công cụ bức tường lửa hiện tại có thể xuất hiện trong các lưu lượng máy chủ ảo, nhưngtrong các trường hợp khác, bộ phận công nghệ thông tin cần phải chèn thêm các bộ công cụ ảohóa cụ thể. Điều này cũng làm việc quản lý trở nên phức tạp hơn. Theo Neil MacDonald, chuyên gia phân tích của Gartner Inc., tốt hơn là nên có một công cụ để kết nối giữa các môi trường thông thường và môi trường ảo hóa. Tuy nhiên, cho đến khi các nhà cung cấp công cụ bảomật truyền thống có thể theo kịp với sự chuyển đổi thì bộ phận công nghệ thông tin có lẽ cần phải đưa vào sử dụng các công cụ do các nhà cung cấp ít nổi tiếng hơn phân phối như Altor Networks, Catbird Networks và HyTrust vốn được thiết kế nhằm mục đích sử dụng cho các thiết bị ảo. Theo Mulé của RSA, quan trọng hơn là các kiến trúc mạng cốt lõi cần phải thay đổi để phù hợp với sự ảo hóa. Ông cho biết “Các hệ thống mạng hoạt động tương thích với các máy chủ thông thường không nhất thiết phải phù hợp với các thiết bị ảo. Sự bảomật có thể được cải thiện nếu các đường dẫn, hệ thống mạng thứ cấp và các mạng LAN ảo được thiết lập". Ông cũng cho rằng hầu hết các công việc kinh doanh không thể tiếp tục hoạt động trong các cài đặt ảohóa có thể là nguyên nhân làm tăng thêm các lỗi thiết kế hệ thống mạng. Matthew Nowell, chuyên viên hệ thống cao cấp của Six Flags, lại sử dụng các mạng liên kết ảo để chia tách các máy chủ. Ông cho rằng “Dựa vào việc chúng ta thiết lập các quy tắc đường dẫn, chúng ta có thể xác định các quy tắc này có tương thích với nhau hay không”. Tuy nhiên, MacDonald cũng khuyến cáo rằng “các mạng VLAN vànhữngđiều khiển truy nhập dựa trên đường dẫn, tự chúng không thể phù hợp với sự chia tách bảo mật”. Những hướng dẫn của hãng nghiên cứu này cũng đòi hỏi phải khai thác một vài dạng bức tường lửa ảo hóa. Những người thực hiện ảo hóa. Các nhà cung cấp bên thứ ba như Trend Micro Inc. đang tung ra thị trường phần mềm để hỗ trợ cho sự bảomật của các tầng phần mềm. Tuy nhiên, một số chuyên gia longại rằng các tầng ảohóa ngày càng dày đặc, phức tạp và sẽ trở thành đối tượng tấn công của tin tặc. [...]... mỗi máy chủ ảohóa theo từng khu vực bảomật riêng của chúng Bà cho biết: “Tôi phải đấu tranh với các quản trị viên máy chủ, những người thề lên thề xuống rằng các hypervisor có thể thực hiện được điều đó nhờ vào ảohóa (Hypervisor là lớp phần mềm rất nhỏ hiện diện ngay trên bộ xử lý theo công nghệ Intel-V hay AMD-V) Nhưng tôi tin vào các bức tường lửa hơn là tin vào các hypervisor” Bảomật ngay từ... từ đầu Baize của RSA cho rằng việc bảomật đối với môt cơ sở hạ tầng ảo không phải chỉ là việc mua nhiều thiết bị hơn “Có rất nhiều thiết bị điều khiển cơ sở hạ tầng ảo trên thị trường Điều còn thiếu ở đây là việc hiểu và ứng dụng các điều khiển ấy như thế nào” Cách tốt nhất để tạo ra được cơ sở hạ tầng ảo an toàn chính là nhờ vào sự giúp sức của các chuyên gia bảomật càng sớm càng tốt Gartner ước... rủi ro bảomật Ví dụ như các quản trị viên có thể tạo mới máy chủ ảo FTP, hoặc họ vô tình sử dụng công cụ tích hợp thiết bị ảo để chuyển một máy chủ sang một phần cứng khác vì các lý do bảo trì kỹ thuật mà không hề nhận thấy đường dẫn mới đang nằm trên một phân hệ mạng không an toàn Andrew Mulé, chuyên gia tư vấn bảomật của RSA cho rằng, một vấn đề nghiêm trọng khác chính là những thất bại trong việc... ảo không có sự phân quyền cố hữu, do đó, người sử dụng sẽ phải tự xây dựng các mức phân quyền này” Quản lý thay đổi, quản lý định dạngvà truy cập là các yếu tố cần thiết để bảo vệ cơ sở hạ tầng ảo Sự tương thích cũng là một vấn đề đánglongại khác Jean – Louis Nguyen, giảm đốc kỹ thuật hệ thống của ngân hàng Council of Europe Development Bank cho biết ông cần phải theo dõi các hoạt động để đảm bảo. .. chính là vấn đề rắc rối” Condit cũng cho rằng, đã đến lúc cần có các chính sách bảomật Đề cập đến việc các máy chủ ảo có thể được tạo ra và di chuyển giữa các máy chủ thông thường nhanh chóng như thế nào, ông cho rằng “Nếu không có một chính sách bảo mật chặt chẽ thì cơ sở hạ tầng ảo sẽ nhanh chóng để lộ các điểm yếu” Sự longại của các CIO là hoàn toàn hợp lý Condit cho biết: “Một mức hoang tưởng hợp... toàn quyền nên cẩn trọngTrong một môi trường không được kiểm tra, kiểm soát, các quản trị viên là những người nắm toàn bộ quyền lực, và theo các chuyên gia tư vấn và giám đốc công nghệ thông tin, đây không hẳn là một việc tốt Vauda Jordan, chuyên gia bảo mật của chính quyền thành phố Phoenix cho biết: “Đây là chìa khóa để các quản trị viên máy chủ xâm nhập mọi lĩnh vực vàtrong hầu hết trường hợp... khoảng 40 các hãng công nghệ thông tin không tìm đến các chuyên gia bảo mật ngay từ ban đầu mà thường cho đến tận khi hệ thống ảo của họ được xây dựng và tồn tại trực tuyến Các rắc rối càng trở nên rõ rệt hơn khi những trình ứng dụng quan trọng được đưa vào các thiết bị ảo McDonald cho biết: “Khi người sử dụng bắt đầu để ý đến các phần mềm ảo như SharePoint, Exchange hoặc ERP, họ đang thực sự sử dụng các... thất bại trong việc ứng dụng những chuẩn mực thực hành hoặc không thể chia tách cơ sở hạ tầng ảo thành từng bộ phận rõ ràng “Người sử dụng thường không thích các thực hành về phân quyền Họ chỉ trao quyền cho một số ít người” Ông đề xuất việc tạo ra một quy trình thay đổi quản lý chặt chẽ trong đó chỉ ra được những điểm thay đổi trong quá trình quản lý KC Condit, giám đốc bảo mật thông tin của Rent-A-Center... trị viên của 140 máy ảo tuân thủ theo đúng các yêu cầu và quy định về quản lý Ngân hàng của ông đang tiến hành dùng thử VMware nhưng họ cần một cách thức tốt hơn để tích hợp thông tin Ngân hàng cũng sử dụng HyTrust để thiết lập môi trường ảo được chia tách hoàn toàn để các nhân viên bảo mật chủ chốt sử dụng Các nhân viên này sẽ có thể theo dõi toàn bộ cơ sở hạ tầng máy chủ ảovà thông thường Theo Nguyen,... bảomật chủ chốt sử dụng Các nhân viên này sẽ có thể theo dõi toàn bộ cơ sở hạ tầng máy chủ ảovà thông thường Theo Nguyen, “vấn đề cốt yếu là phải đảm bảo sẽ không có quản trị viên nào lạm quyền Chúng tôi cần phải quản lý chắc chắn được các hệ thống và không được để lộ dữ liệu” . chuyên gia bảo mật hồi đầu năm nay, họ đã phát hiện ra rằng 1/3 trong số các chuyên gia cảm thấy “rất lo ngại hoặc cực kỳ lo ngại về vấn đề bảo mật trong một môi trường ảo hóa. Những lo ngại về. Bảo mật trong ảo hóa và những điều đáng lo ngại Trong một hội nghị các nhà lãnh đạo ngành công nghệ thông tin hồi tháng Ba, một giám đốc công nghệ thông tin đã bày tỏ những quan ngại của. lo ngại hoặc cực kỳ lo ngại: 32.7% * Hơi lo ngại: 36% * Ít lo ngại: 23.7% * Không hề lo ngại: 7.6% Nguồn: Cuộc điều tra của TheInfoPro với 214 chuyên gia bảo mật, tháng 11/2010. Chanani và