De sterke groei van virtualisatie brengt voor de meeste organisaties interessante en unieke uitdagingen met zich mee op het gebied van security. Een veel gehoorde opmerking is dat bedrijven met virtualisatie ‘op één paard wedden’, omdat verschillende bedrijfskritische applicaties zich op één enkel host-systeem bevinden. Dit betekent dat wanneer er zich bij dat ene host-systeem problemen voordoen, alle data binnen de guest-besturingsomgevingen verloren kan gaan.
Maar het feit dat alle applicaties zich op één enkel host-systeem bevinden, is tevens het grote voordeel van gevirtualiseerde omgevingen. Hoewel eventuele problemen zich concentreren op één object – de host server – hoeven security-maatregelen ook maar één enkel host-systeem gericht te worden. Vergelijk het met een kasteel waarbij één muur meerdere kleine vestigingen beschermt. Dit betekent dat om deze kasteelmuur meerdere sterkere beveiligingslagen aangebracht kunnen worden tegen lage kosten. Bovendien is deze centrale beveiliging beter te beheren dan al die afzonderlijke vestigingen. Dit is de reden dat virtuele omgevingen veel beter beveiligd kunnen worden dan fysieke omgevingen. Wel is het hierbij van belang dat er beveiligingsmaatregelen worden getroffen die afgestemd zijn op de specifieke eigenschappen van virtuele omgevingen.
Deze maatregelen dienen echter niet alleen rekening te houden met aanvallen van buitenaf. Het komt ook regelmatig voor dat er een onopzettelijke aanval vanuit de interne organisatie plaatsvindt met dataverlies tot gevolg. Het is daarom belangrijk om security uit te drukken in termen van bedrijfscontinuïteit: ‘wat zijn de financiële gevolgen voor mijn bedrijf in het geval van dataverlies?’. Het verliezen van data kan een opzettelijke aanval zijn, maar het kan ook veroorzaakt worden door het per ongeluk verwijderen van data, hardware-problemen of zelfs een natuurramp. Om dataverlies te voorkomen, is het raadzaam een security-strategie te ontwikkelen die rekening houdt met alle mogelijke scenario’s.
Binnen elke security-strategie moet op enige manier aandacht besteed worden aan reporting. Bij virtuele omgevingen kan het dan gaan om bijvoorbeeld detectiesystemen en anti-malware waarover gerapporteerd wordt op hypervisor-niveau. Net zo belangrijk is de mogelijkheid om veranderingen in de virtuele omgeving te volgen, waardoor patronen ontdekt kunnen worden die wijzen op schadelijke activiteiten of mogelijk dataverlies. Door in kaart te brengen wie, wat, wanneer heeft gedaan, kan niet alleen de boosdoener geïdentificeerd worden, maar is ook inzichtelijk wanneer de beveiliging niet voldoet. Het monitoren van de onderliggende virtuele infrastructuur zorgt ervoor dat signalen van een storing tijdig worden opgevangen, zodat maatregelen getroffen kunnen worden om aanvallen in de toekomst te voorkomen.
Consequenties van dataverlies
In de meeste omgevingen ligt het risico niet zozeer bij de virtuele machines, maar meer bij de standaard veiligheidscontroles van de infrastructuur zelf, evenals de bijbehorende rapportage- en beheeroplossingen.
Door tools te gebruiken die speciaal ontwikkeld zijn voor virtualisatie is het eenvoudiger om verschillende beveiligingslagen aan te brengen rondom één object – namelijk de host die de gevoelige guest-workloads bevat – in plaats van verschillende systemen. De flexibiliteit en mogelijkheden van virtualisatie maken het mogelijk complete guest-workloads te repliceren van host naar host over verschillende locaties. Bovendien bieden back-upoplossingen gericht op virtualisatie de mogelijkheid individuele databestanden en zelfs volledige virtuele systemen binnen enkele minuten te herstellen.
Het feit dat bij gevirtualiseerde omgevingen alle bedrijfskritische applicaties zich op één host-systeem bevinden, betekent dus niet automatisch dat er een groter risico op dataverlies bestaat. Met de juiste beveiligingsmaatregelen zijn virtuele omgevingen juist beter te beheren en beschermen dan fysieke omgevingen. Hierbij is het belangrijk een stap terug te doen en te kijken naar het hogere doel: het beschermen van data en dataverlies in welke vorm dan ook te voorkomen.
Charles Clarke, pre-sales manager APAC bij Veeam Software
Tja Charles, in princype verkondig je nu een aantal voordelen van virtualisatie.
Het genoemde nadeel (defect aan de hardware) is niet echt terecht, want juist door deze opzet kun je in een minimale tijd de hele winkel op een ander system verder draaien.
Het riscico van dataverlies kun je bv afvangen door op andere hardware te mirroren.
Zekers virtualisatie heeft een aantal nadelen maar daar hebben de meeste mensen weinig tot niets mee te maken.
Ook is in sommige situaties het niet zo’n handig idee om te virtualiseren maar ook daar heb je in een kantoor/internet omgeving nauwelijks mee te maken.
Precies wat Pascal zegt.
Het is beter als meerdere ESX hosts gebruikt.
Als het een hele kleine klant betreft kan dat wel lastig worden. Bijvoorbeeld als het budget er voor een enkele bare metal net te betalen is, maar een tweede net niet.
Met vermoeden dat schrijver een Australier is zal dit wel een vertaald stuk zijn waarbij ‘securing’ misschien niet helemaal goed vertaald is naar ‘veiligstellen’
Het komt mij persoonlijk een tikje moeilijk voor dat de principes voor het beveiligen van data in beide gepresenteerde werelden anders zouden zijn in de uiteindelijke oplevering.
Security is security en de hacker of intruder heeft maar één doel en dat is penetratie. Voor welke achterliggende reden dan ook.
inderdaad lopen security en veiligstellen hier fijn door elkaar heen.
Vandaag heb ik mij trouwens bezig gehouden met opzettelijk dataverlies via client/server architectuur in de niet gevirtualiseerde grafische omgeving van mijn intel/atom based mobile platform. Zelf vind ik gewoon dat ik mijn mailbox beetje heb opgeschoond op mijn laptop, maar ik ben ook geen pre-sales manager.
@Pascal,
het ligt er maar net aan hoe die applicaties tot stilstand zijn gekomen en wanneer de fout wordt opgemerkt. Sommige applicaties (Oracle) hebben een recovery nodig waarbij er transactie logs moeten worden ingespeeld. Wanneer er een ESX host met 8 SAP/Oracle guests plat gaat, ben je echt niet zo maar weer aan de gang.
@Charles Clarke,
Bij een SAP private cloud (bijv. Flexframe) is het niet de host server dat als 1 hacking target moet worden gezien, maar het VLAN waarin de applicaties draaien, omdat daarbinnen kritieke mountpoints via NFS worden geshared. Omdat het OS image ook wordt geshared kunnen alle OS UIDs op elke machine aanloggen binnen dat VLAN. Ook bestaan er vaak verbindingen op applicatie niveau tussen de systemen in een VLAN waar hackers gebruik van kunnen maken. Bovendien heeft het personeel dat werkt op deze (vaak ge-outsourcde) omgevingen altijd en overal toegang toe.
Virtualisatie kan veel voordelen bieden maar brengt ook zeker risico’s met zich mee. De kans dat het misgaat is kleiner maar als het dan misgaat is het effect vaak enorm. Dat is tenminste wat wij in de praktijk zien.
Daar bovenop krijgt , door het extra gevoel van veiligheid, de backup regelmatig onvoldoende aandacht.
Helaas falen dit soort systemen in de praktijk toch wel eens (soft en/of hardware en/of menselijk falen).
Als dit gebeurd , is men vaak compleet verrast dat dit uberhaubt kan gebeuren.
Een belangrijk punt is dat als het mis gaat, meestal alle applicaties en data ineens niet meer beschikbaar en niet slechts 1 server. Het resultaat, een bedrijf logt compleer stil met alle gevolgen van dien.
Data herstel van complexe RAID systemen met virtualisatie is mogelijk, maar complex, tijdrovend en erg kostbaar.