1. Trang chủ
  2. » Công Nghệ Thông Tin

Bảo mật trong ảo hóa và những điều đáng lo ngại doc

14 170 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 14
Dung lượng 258,04 KB

Nội dung

Bảo mật trong ảo hóa những điều đáng lo ngại Trong một hội nghị các nhà lãnh đạo ngành công nghệ thông tin hồi tháng Ba, một giám đốc công nghệ thông tin đã bày tỏ những quan ngại của mình về tính bảo mật của các cơ sở hạ tầng ảo, vốn đã được tích hợp vào hơn phân nửa số máy chủ của công ty của ông. Hai nhà lãnh đạo khác cũng bày tỏ chung quan điểm. Không ai trong số các lãnh đạo tham dự hội nghị muốn thừa nhận rằng họ đang cảm thấy bất an, nhưng Jai Chanani, giám đốc dịch vụ cơ sở hạ tầng kỹ thuật của Rent-A-Center Inc. đã nhận ra được điều đó. Ông cho biết “Một trong những nỗi sợ hãi lớn nhất của tôi chính là khả năng các máy chủ ảo bị đánh cắp”. Những điều đáng lo ngại từ sự ảo hóa Khi được hỏi về việc doanh nghiệp của bạn cảm thấy lo ngại như thế nào về vấn đề bảo mật trong các môi trường ảo hóa, các câu trả lời được đưa ra như sau: * Rất lo ngại hoặc cực kỳ lo ngại: 32.7% * Hơi lo ngại: 36% * Ít lo ngại: 23.7% * Không hề lo ngại: 7.6% Nguồn: Cuộc điều tra của TheInfoPro với 214 chuyên gia bảo mật, tháng 11/2010. Chanani các đồng sự của ông hiện đang có khoảng 200 máy chủ ảo, hoạt động dưới dạng tài liệu, in ấn, hoặc trong một số trường hợp là các máy chủ ứng dụng. Tuy nhiên, vì lý do bảo mật, ông không sử dụng ảo hóa cho hệ thống ERP, cơ sở dữ liệu hoặc thư điện tử cho công ty ông. Michael Israel, CIO của Six Flags Inc. lại thế hiện mối quan ngại ở khía cạnh khác. Theo ông, viễn cảnh đáng lo ngại nhất chính là việc các nhà quản trị “láu cá” chuyển các máy chủ ảo từ phần được bảo mật sang các phần không được bảo mật của máy chủ thông thường, hoặc tạo ra các máy chủ ảo mới mà không được cấp phép tích hợp. Ông cho biết “điều cuối cùng tôi mong muốn tìm ra là 25 máy chủ bên ngoài mà tôi không biết là chúng hiện đang tồn tại”. John Kindervag, chuyên gia phân tích của Forrester Research Inc. cho biết, ông đã được nghe một số câu chuyện từ các khách hàng có phần mềm quản lý vCenter của VMware bị xâm nhập, từ đó, những kẻ tấn công có thể sao chép một máy ảo sử dụng máy ảo này để xâm nhập dữ liệu. Ông cho hay, “Khi bạn đánh cắp một phần mềm VM, bạn có thể xâm nhập vào trung tâm dữ liệu đánh cắp được một phần của thiết bị phần cứng. Đây thực sữ sẽ trở thành một thảm họa”. Venu Aravamudan, giám đốc tiếp thị sản phẩm của Vmware Inc. cho biết: “Chúng tôi đã tiến hành nghiên cứu cùng với khách hàng trong nhiều năm để giải quyết vấn đề này”. Theo ông, hầu hết người dử dụng xác định những rủi ro dạng này nhờ vào việc tuân thủ những chuẩn mực thực hành tốt nhất, ví dụ như nhờ vào việc tạo ra một phần mạng lưới tách biệt để quản lý nguồn lực điều khiển việc trup nhập dựa vào chức vụ. Việc tích hợp vào các máy chủ ảo giúp doanh nghiệp tiết kiệm được rất nhiều chi phí nhờ vào tính đồng nhất tính hiệu quả được cải thiện, nhưng khi sự ảo hóa “tiêu tốn” ngày càng nhiều máy chủ sản xuất thì một vài giám đốc công nghệ thông tin lại bắt đầu cảm thấy lo lắng. Liệu có điêu gì bị bỏ qua ở đây hay không? Liệu một sự xâm nhập trái phép nào đó có thể phá hủy các trình ứng dụng quan trọng, hay thậm chí là toàn bộ trung tâm dữ liệu hay không? Kris Lovejoy, phó chủ tịch chiến lược của IBM Security Solutions cũng là một chuyên viên tư vấn về vấn đề bảo mật cho biết: “Một ngày nào đó, các khách hàng thức dậy nhận ra rằng 50% trong số các trình ứng dụng kinh doanh quan trọng của mình đang nằm trên cơ sở hạ tầng ảo băn khoăn tự hỏi: “Điều này có an toàn hay không?”. Đây là một thực trạng khá phổ biến". Vấn đề không phải nằm ở chỗ rất khó để bảo vệ cơ sở hạ tầng ảo mà là ở chỗ rất nhiều công ty vẫn không thể thích ứng được với những chuẩn mực thực hành tốt nhất (trong trường hợp họ đã có các chuẩn mực thực hành này) trong các môi trường mới. Những vấn đề tồn tại Sự ảo hóa đòi hỏi cần có các công nghệ - bao gồm các dòng phần mềm mới sự kiểm soát. Ngoài ra còn có các nhân tố mới như sự chuyển đổi ảo nhằm giúp các lưu lượng trên mạng giữa các máy chủ ảo sẽ lưu thông theo các cách có thể được theo dõi bởi các công cụ được thiết kế để theo dõi lưu lượng trên các mạng thông thường. Hơn nữa, sự ảo hóa cũng giúp phá vỡ những sự phân quyền truyền thống trong ngành công nghệ thông tin thông qua việc cho phép các quản trị viên riêng rẽ có thể cho chạy các máy chủ ảo hóa chỉ nhờ một nút ấn mà không cần phải có sự chấp thuận từ bộ phận mua hàng hay quản lý đầu vào, kho lưu giữ, các nhóm duy trì công việc kinh doanh hay nhóm bảo mật công nghệ thông tin. Trong khi đó, theo Lovejoy, các công nghệ bảo mật dựa vào ảo hóa các chuẩn mực thực hành tốt nhất thì vẫn đang được phát triển. Thị trường các công nghệ này phát triển rộng rãi đến mức khách hàng không thể theo kịp với các chuẩn mực thực hành. Vẫn còn thiếu khá nhiều hiểu biết kỹ năng trong lĩnh vực này. Bill Trussell, giám đốc quản lý nghiên cứu bảo mật của TheInfoPro, một hãng nghiên cứu thị trường công nghệ thông tin ở New York cho biết, các câu hỏi về vấn đề bảo mật trong môi trường ảo được tập trung xung quanh việc thiếu khả năng nhận biết, thiếu sự kiểm soát những lo ngại về các vấn đề còn tiềm ẩn. Một giám đốc công nghệ thông tin khác lại tỏ ra lo ngại về việc liệu có thể có kẻ nào đó tấn công cơ sở hạ tầng ảo của công việc kinh doanh sử dụng cơ sở hạ tầng này để xâm nhập tất cả các máy chủ ảo nằm trên đó? Hay liệu một kẻ tấn công có thể xâm nhập một máy chủ ảo sử dụng máy chủ này như một nền tảng để tấn công máy chủ ảo khác, ví dụ như các trình ứng dụng thực hiện thanh toán nằm trong cùng một phần cứng, mà không một quản trị viên nào phát hiện ra không? Ông Eric Baize, giám đốc bảo mật cơ sở tầng của RSA cho rằng, lo ngại về các viễn cảnh đáng sợ như trên vẫn kéo dài dai dẳng mặc dù trên thực tế, vẫn chưa có một vụ tấn công cơ sở hạ tầng ảo hóa nào được xác nhận. Khi TheInfoPro tiến hành nghiên cứu đối với 214 chuyên gia bảo mật hồi đầu năm nay, họ đã phát hiện ra rằng 1/3 trong số các chuyên gia cảm thấy “rất lo ngại hoặc cực kỳ lo ngại” về vấn đề bảo mật trong một môi trường ảo hóa. Những lo ngại về một vụ tấn công nảy sinh sau khi xuất hiện phần mềm giả “Blue Pill” của Joanna Rutkowska tại hội nghị Black Hat năm 2006. Tuy nhiên, kể từ khi đó, ngành công nghệ thông tin đã phát triển cùng với sự xuất hiện của các công nghệ phần cứng để đảm bảo sự tích hợp của các cơ sở hạ tầng, ví dụ như công nghệ ảo hóa Virtualization Technology của Intel cho Directed I/O (thường được biết đến dưới tên gọi VT-d). Rutkowska, nhà sáng lập giám đốc điều hành của Invisible Things Lab, một hãng nghiên cứu bảo mật công nghệ thông tin cho rằng “Ngày nay, hầu các các bộ xử lý Core i5 i7 của Intel đều có các công nghệ này” các nhà cung cấp phần mềm ảo hóa đã chuyển sang hỗ trợ những tính năng này”. Rutkowska cũng tự cảm thấy nghi ngờ về việc liệu sẽ có người thực sự sử dụng các rookit dạng Blue Pill để xâm nhập các máy chủ ảo. Bà cho rằng: “Những kẻ tấn công không thật sự có mục tiêu sử dụng các rookits tinh vi này”, đặc biết là vì các công nghệ rootkit nổi tiếng từ những năm 90 vẫn hoạt động khá tốt trong việc tấn công các hệ điều hành truyền thống. Trussell cho biết: “Mọi người đang lo ngại về những viễn cảnh mang tính lý thuyết hơn là những viễn cảnh được thực sự coi là các vấn đề còn tồn tại”. Nhưng sự ảo hóa cũng mang theo những rủi ro nếu như cơ sở hạ tầng ảo không tuân thủ tương thích với các chuẩn mực thực hành tốt nhất. Các nhà tư vấn về vấn đề bảo mật cho biết học vừa phát hiện ra một loạt vấn đề bảo mật trên các trang web của khách hàng. Lovejoy đang nhận thấy sự tồn tại các phần mềm giả mạo các vấn đề có liên quan giữa các trang web nảy sinh do việc tạo dựng không có hiệu quả các máy ảo. Bà cho biết: “Nhìn chung, những máy ảo này sẽ chứa phần mềm giả mạo hoặc chứa những lỗi có thể dễ dàng bị phát hiện. Điều này đã từng xảy ra một lần. giờ đây, các máy ảo đang được sử dụng tràn lan tạo ra khá nhiều rắc rối cho người sử dụng”. Mulé của RSA cho biết thêm: “Chúng tôi đang nhận thấy có rất nhiều vấn đề chưa được làm rõ”. Ông cho biết ông thường xuyên nhận thấy các chuẩn mực quản lý lỏng lẻo đối với máy ảo, cũng như tên người sử dụng mật khẩu có thể dễ dàng suy đoán trong các chương trình quản lý cho phép truy nhập hoàn toàn vào cơ sở hạ tầng. Thêm vào đó, “chúng tôi cũng đôi khi nhận ra các công cụ quản lý thiết bị ảo nằm sai vị trí của bức tường lửa”. Sử dụng mật khẩu mặc định khi tạo mới các máy chủ ảođiều rất phổ biến, Harold Moss, CTO chiến lược bảo mật đám mây của IBM Security Solutions cho biết, những người chịu trách nhiệm quản trị các máy mới không thường xuyên thay đổi các mật khẩu đó. Những kẻ xâm nhập có thể truy cập vàomột máy, đoán mật khẩu có được toàn bộ quyền kiểm soát. Bên cạnh đó, vì các hình ảnh thiết bị ảo là các dữ liệu, các mã chương trình được lưu giữ trong ổ đĩa cứng. Những chương trình này phải được bảo vệ. Vauda Jordan, chuyên gia bảo mật của chính quyền thành phố Phoenix cho biết: “Bạn không muốn có ai đó sẽ kiểm soát được toàn bộ máy chủ chỉ bằng một chiếc USB”. Bà cho rằng thành phố đang sử dụng kết hợp các chương trình bảo mật thông thường, kiểm soát truy nhập kho lưu giữ mạng, theo dõi tích hợp tài liệu để bảo vệ các thiết bị ảo. Các lưu lượng giữa các thiết bị ảo hóa cũng là một mối lo ngại khác do các bức tường lửa, các hệ thống bảo vệ chống xâm nhập trái phép các công cụ theo dõi khác không thể chỉ ra được liệu các thiết bị ảo có chạy trên cùng một phần cứng hay không. Với máy chủ ESX của VMware các nền tảng ảo hóa quan trọng khác, những dữ liệu lưu thông giữa các thiết bị ảo sẽ không được mã hóa. Aravamudan cho rằng VMware rất quan tâm đến vấn đề mã hóa, nhưng từ chối trả lời khi nào thì các sản phẩm của hãng có chức năng mã hóa. Các hệ thống như vShield của VMware các công cụ bên thứ ba khác có thể tạo ra các bức tường lửa giúp chia các thiết bị VMware, XenServer, Hyper-V các thiết bị ảo khác thành các vùng bảo mật khác nhau nhưng không phải tất cả các doanh nghiệp đều thực hiện điều này. Ví dụ như, việc tạo ra các vùng bảo mật không phải là điểm trọng tâm của Rent-A-Center. Tuy nhiên, khi cơ sở hạ tầng ảo tăng lên thì việc tạo ra các vùng bảo mậtđiều vô cùng cần thiết. Một số công cụ bức tường lửa hiện tại có thể xuất hiện trong các lưu lượng máy chủ ảo, nhưng trong các trường hợp khác, bộ phận công nghệ thông tin cần phải chèn thêm các bộ công cụ ảo hóa cụ thể. Điều này cũng làm việc quản lý trở nên phức tạp hơn. Theo Neil MacDonald, chuyên gia phân tích của Gartner Inc., tốt hơn là nên có một công cụ để kết nối giữa các môi trường thông thường môi trường ảo hóa. Tuy nhiên, cho đến khi các nhà cung cấp công cụ bảo mật truyền thống có thể theo kịp với sự chuyển đổi thì bộ phận công nghệ thông tin có lẽ cần phải đưa vào sử dụng các công cụ do các nhà cung cấp ít nổi tiếng hơn phân phối như Altor Networks, Catbird Networks HyTrust vốn được thiết kế nhằm mục đích sử dụng cho các thiết bị ảo. Theo Mulé của RSA, quan trọng hơn là các kiến trúc mạng cốt lõi cần phải thay đổi để phù hợp với sự ảo hóa. Ông cho biết “Các hệ thống mạng hoạt động tương thích với các máy chủ thông thường không nhất thiết phải phù hợp với các thiết bị ảo. Sự bảo mật có thể được cải thiện nếu các đường dẫn, hệ thống mạng thứ cấp các mạng LAN ảo được thiết lập". Ông cũng cho rằng hầu hết các công việc kinh doanh không thể tiếp tục hoạt động trong các cài đặt ảo hóa có thể là nguyên nhân làm tăng thêm các lỗi thiết kế hệ thống mạng. Matthew Nowell, chuyên viên hệ thống cao cấp của Six Flags, lại sử dụng các mạng liên kết ảo để chia tách các máy chủ. Ông cho rằng “Dựa vào việc chúng ta thiết lập các quy tắc đường dẫn, chúng ta có thể xác định các quy tắc này có tương thích với nhau hay không”. Tuy nhiên, MacDonald cũng khuyến cáo rằng “các mạng VLAN những điều khiển truy nhập dựa trên đường dẫn, tự chúng không thể phù hợp với sự chia tách bảo mật”. Những hướng dẫn của hãng nghiên cứu này cũng đòi hỏi phải khai thác một vài dạng bức tường lửa ảo hóa. Những người thực hiện ảo hóa. Các nhà cung cấp bên thứ ba như Trend Micro Inc. đang tung ra thị trường phần mềm để hỗ trợ cho sự bảo mật của các tầng phần mềm. Tuy nhiên, một số chuyên gia lo ngại rằng các tầng ảo hóa ngày càng dày đặc, phức tạp sẽ trở thành đối tượng tấn công của tin tặc. [...]... mỗi máy chủ ảo hóa theo từng khu vực bảo mật riêng của chúng Bà cho biết: “Tôi phải đấu tranh với các quản trị viên máy chủ, những người thề lên thề xuống rằng các hypervisor có thể thực hiện được điều đó nhờ vào ảo hóa (Hypervisor là lớp phần mềm rất nhỏ hiện diện ngay trên bộ xử lý theo công nghệ Intel-V hay AMD-V) Nhưng tôi tin vào các bức tường lửa hơn là tin vào các hypervisor” Bảo mật ngay từ... từ đầu Baize của RSA cho rằng việc bảo mật đối với môt cơ sở hạ tầng ảo không phải chỉ là việc mua nhiều thiết bị hơn “Có rất nhiều thiết bị điều khiển cơ sở hạ tầng ảo trên thị trường Điều còn thiếu ở đây là việc hiểu ứng dụng các điều khiển ấy như thế nào” Cách tốt nhất để tạo ra được cơ sở hạ tầng ảo an toàn chính là nhờ vào sự giúp sức của các chuyên gia bảo mật càng sớm càng tốt Gartner ước... rủi ro bảo mật Ví dụ như các quản trị viên có thể tạo mới máy chủ ảo FTP, hoặc họ vô tình sử dụng công cụ tích hợp thiết bị ảo để chuyển một máy chủ sang một phần cứng khác vì các lý do bảo trì kỹ thuật mà không hề nhận thấy đường dẫn mới đang nằm trên một phân hệ mạng không an toàn Andrew Mulé, chuyên gia tư vấn bảo mật của RSA cho rằng, một vấn đề nghiêm trọng khác chính là những thất bại trong việc... ảo không có sự phân quyền cố hữu, do đó, người sử dụng sẽ phải tự xây dựng các mức phân quyền này” Quản lý thay đổi, quản lý định dạng truy cập là các yếu tố cần thiết để bảo vệ cơ sở hạ tầng ảo Sự tương thích cũng là một vấn đề đáng lo ngại khác Jean – Louis Nguyen, giảm đốc kỹ thuật hệ thống của ngân hàng Council of Europe Development Bank cho biết ông cần phải theo dõi các hoạt động để đảm bảo. .. chính là vấn đề rắc rối” Condit cũng cho rằng, đã đến lúc cần có các chính sách bảo mật Đề cập đến việc các máy chủ ảo có thể được tạo ra di chuyển giữa các máy chủ thông thường nhanh chóng như thế nào, ông cho rằng “Nếu không có một chính sách bảo mật chặt chẽ thì cơ sở hạ tầng ảo sẽ nhanh chóng để lộ các điểm yếu” Sự lo ngại của các CIO là hoàn toàn hợp lý Condit cho biết: “Một mức hoang tưởng hợp... toàn quyền nên cẩn trọng Trong một môi trường không được kiểm tra, kiểm soát, các quản trị viên là những người nắm toàn bộ quyền lực, theo các chuyên gia tư vấn giám đốc công nghệ thông tin, đây không hẳn là một việc tốt Vauda Jordan, chuyên gia bảo mật của chính quyền thành phố Phoenix cho biết: “Đây là chìa khóa để các quản trị viên máy chủ xâm nhập mọi lĩnh vực trong hầu hết trường hợp... khoảng 40 các hãng công nghệ thông tin không tìm đến các chuyên gia bảo mật ngay từ ban đầu mà thường cho đến tận khi hệ thống ảo của họ được xây dựng tồn tại trực tuyến Các rắc rối càng trở nên rõ rệt hơn khi những trình ứng dụng quan trọng được đưa vào các thiết bị ảo McDonald cho biết: “Khi người sử dụng bắt đầu để ý đến các phần mềm ảo như SharePoint, Exchange hoặc ERP, họ đang thực sự sử dụng các... thất bại trong việc ứng dụng những chuẩn mực thực hành hoặc không thể chia tách cơ sở hạ tầng ảo thành từng bộ phận rõ ràng “Người sử dụng thường không thích các thực hành về phân quyền Họ chỉ trao quyền cho một số ít người” Ông đề xuất việc tạo ra một quy trình thay đổi quản lý chặt chẽ trong đó chỉ ra được những điểm thay đổi trong quá trình quản lý KC Condit, giám đốc bảo mật thông tin của Rent-A-Center... trị viên của 140 máy ảo tuân thủ theo đúng các yêu cầu quy định về quản lý Ngân hàng của ông đang tiến hành dùng thử VMware nhưng họ cần một cách thức tốt hơn để tích hợp thông tin Ngân hàng cũng sử dụng HyTrust để thiết lập môi trường ảo được chia tách hoàn toàn để các nhân viên bảo mật chủ chốt sử dụng Các nhân viên này sẽ có thể theo dõi toàn bộ cơ sở hạ tầng máy chủ ảo thông thường Theo Nguyen,... bảo mật chủ chốt sử dụng Các nhân viên này sẽ có thể theo dõi toàn bộ cơ sở hạ tầng máy chủ ảo thông thường Theo Nguyen, “vấn đề cốt yếu là phải đảm bảo sẽ không có quản trị viên nào lạm quyền Chúng tôi cần phải quản lý chắc chắn được các hệ thống không được để lộ dữ liệu” . chuyên gia bảo mật hồi đầu năm nay, họ đã phát hiện ra rằng 1/3 trong số các chuyên gia cảm thấy “rất lo ngại hoặc cực kỳ lo ngại về vấn đề bảo mật trong một môi trường ảo hóa. Những lo ngại về. Bảo mật trong ảo hóa và những điều đáng lo ngại Trong một hội nghị các nhà lãnh đạo ngành công nghệ thông tin hồi tháng Ba, một giám đốc công nghệ thông tin đã bày tỏ những quan ngại của. lo ngại hoặc cực kỳ lo ngại: 32.7% * Hơi lo ngại: 36% * Ít lo ngại: 23.7% * Không hề lo ngại: 7.6% Nguồn: Cuộc điều tra của TheInfoPro với 214 chuyên gia bảo mật, tháng 11/2010. Chanani và

Ngày đăng: 28/06/2014, 05:20

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w