Zoals het er nu naar uitziet zal de komende tijd 60 procent van de virtuele servers minder veilig zijn dan de fysieke servers die ze vervangen, aldus Gartner. Daarom heeft de analystenfirma zes beveiligingsrisico’s op een rij gezet. Aansluitend geeft Gartner advies over hoe hierop moet worden gereageerd.

Risico 1: Beveiliging wordt niet direct betrokken in virtualisatieprojecten

Onderzoeken van Gartner wijzen uit dat ongeveer 40 procent van de virtualisatieprojecten worden ondernomen zonder dat er direct bij aanvang een beveiligingsteam bij wordt betrokken. Over het algemeen verkeert het uitvoerende team in de veronderstelling dat er eigenlijk niets verandert. Ze zijn goed bij machte om de workloads, het besturingssysteem en de onderliggende hardware veilig te krijgen. Maar in werkelijkheid negeren ze daarmee het feit dat er door de virtualisatie een nieuwe laag software is bijgekomen, in de vorm van een hypervisor en een virtual machine monitor (VVM).

Gartner zegt dat beveiligingsprofessionals zich moeten realiseren dat risico’s die niet worden erkend dus ook niet beheerst kunnen worden. Het is daarnaast verstandig om allereerst te kijken of men de huidige beveiligingsprocessen kan inzetten, in plaats van direct meer veiligheid in te kopen.

Risico 2: Een lek in de virtualisatielaag kan resulteren in het lekken van alle workloads

De virtualisatielaag is een nieuw belangrijk IT-platform in de infrastructuur, en zoals alle software die is geschreven door mensen, zal deze laag onvermijdelijk fouten bevatten die nog moeten worden ontdekt, en die fouten kunnen worden uitgebuit. Omdat de hypervisor zo’n breed bereik heeft in de stack, zijn hackers nu al bezig om tot deze laag door te dringen, waardoor ze potentieel kunnen doordringen tot elke workload die erop draait. Vanuit het beveiligingsstandpunt bezien moet deze laag dus altijd goed gepatcht zijn, en er moeten duidelijke richtlijnen worden opgesteld voor de configuratie ervan.

Gartner raadt organisaties aan om deze laag te behandelen als het meest kritische x86 platform in hun datacenter. Ze moeten deze laag zo dun mogelijk houden, terwijl ze de configuratie moeten wapenen tegen ongeautoriseerde veranderingen. Men zou van virtualisatiesoftware moeten verlangen dat het bij het booten kan controleren of er iets mis is. En het belangrijkste van alles: organisaties moeten vooral niet vertrouwen op veiligheidscontroles die op de gastsystemen staan, want die hebben geen notie van wat er in de laag daaronder gebeurt.

Risico 3: Het gebrek aan zichtbaarheid en controlemogelijkheden op interne virtuele netwerken zorgt ervoor dat bestaande beveiligingsmechanismen niet voldoen

Om efficiënte communicatie tussen virtuele machines mogelijk te maken, hebben de meeste virtualisatieplatformen de mogelijkheid om op software gebaseerde virtuele netwerken en switches op te zetten in de fysieke host. Het verkeer dat hierover gaat is niet zichtbaar voor op het netwerk gebaseerde beveiligingsapparaten, zoals intrusion detection systemen.

Gartner adviseert dat bedrijven minimaal hetzelfde soort monitoring plaatsen op hun virtuele netwerken als ze hebben op hun fysieke netwerk, zodat ze de zichtbaarheid van het verkeer op peil kunnen houden. Om de kans op fouten in de configuratie en in het beheer te verkleinen, moeten ze met securitybedrijven in zee gaan die een consistente beheeromgeving bieden voor zowel de fysieke als de virtuele omgeving.

Risico 4: Workloads van verschillende trust levels worden op één fysieke server gezet zonder dat ze goed uit elkaar worden gehouden

Als organisaties eenmaal de eerste makkelijke stappen hebben gezet en bijvoorbeeld de testsystemen hebben gevirtualiseerd, gaan ze verder met de virtualisatie van de meer kritieke en gevoelige workloads. Dit hoeft geen probleem te zijn, maar dat kan het wel worden als deze workloads worden gecombineerd met andere workloads uit andere ‘trust zones’ op dezelfde fysieke server zonder voldoende scheiding.

Bedrijven zouden minstens hetzelfde soort scheiding tussen de verschillende ‘trust levels’ moeten aanbrengen als er bestaat in fysieke netwerken. Ze zouden de virtuele desktop workloads bijvoorbeeld moeten behandelen als niet te vertrouwen, en dus moeten die worden geïsoleerd van de rest van het fysieke datacenter. Bedrijven worden geadviseerd om goed te kijken naar of ze oplossingen kunnen vinden die in staat zijn om beveiligingspolicies te verbinden aan de identiteit van virtuele machines, zodat de verschillende workloads niet door elkaar komen te staan op dezelfde server.

Risico 5: Gebrek aan goede mogelijkheden om de toegang tot het beheer te regelen

Omdat de hypervisor/VMM laag zo belangrijk is, moet de beheertoegang tot deze laag strikt gecontroleerd worden. Maar dat wordt bemoeilijkt door het feit dat de meest virtualisatieplatformen meerdere manieren bieden voor het beheer van deze laag.

Gartner adviseert om de toegang tot de virtualisatielaag te beperken, zoals dat gebeurt met elk gevoelig besturingssysteem. Daarnaast moeten virtualisatieplatformen voorrang krijgen die role-based access control ondersteunen voor het beheer, zodat goed kan worden geregeld wie wat mag doen binnen de virtuele omgeving.

Risico 6: de scheiding tussen netwerk- en veiligheidsbeheer kan op de tocht komen te staan

Als fysieke servers worden geconsolideerd op één enkele machine, dan wordt het risico groter dat zowel systeembeheerders als gebruikers onbedoeld toegang krijgen tot data die ze eigenlijk niet mogen zien. Een andere reden voor zorg is de vraag welke groep de interne virtuele switch moet configureren.

Volgens Gartner moet hetzelfde team dat verantwoordelijk is voor de configuratie van het netwerk in de fysieke omgeving, de verantwoordelijkheid krijgen voor het virtuele netwerk. Men moet het virtualisatieplatform voorrang geven dat switch code ondersteunt die vervangen kan worden, zodat dezelfde console en policies gelden voor fysieke en virtuele configuraties.

Bron: Techworld