Aspekty bezpieczeństwa w Chmurze Prywatnej  Udostępnij na: Facebook

Tłumaczenie na podstawie Security Issues in the Private Cloud: Michał Słowikowski

Opublikowano: 2012-09-24

Model Chmury Prywatnej wymaga posiadania pełnej kontroli nad wszystkimi warstwami stosu, również tymi z tradycyjnymi zabezpieczeniami na styku sieci, wykorzystywanymi w organizacji. W modelu chmury prywatnej usługi zazwyczaj nie są udostępniane zwykłym użytkownikom internetowym (mimo że mogą być), a zdalny dostęp do zasobów hostowanych w prywatnej chmurze jest możliwy dzięki mechanizmowi używanemu w tradycyjnych centrach danych (chociaż prywatna chmura może obsługiwać urządzenia do ochrony brzegowej, hostowane w infrastrukturze chmury).

Informacja
Poniższy dokument jest tylko częścią większego zbioru, zatytułowanego „Architektura referencyjna Chmury Prywatnej”. Ten zbiór dokumentacji jest projektem tworzonym przez społeczność. Jeśli chcesz poprawić ten artykuł lub go uaktualnić, nie jest to szczególnie mile widziane. Pamiętaj również o podaniu Twojego imienia i nazwiska, a także dany kontaktowych, jeśli chcesz znaleźć się na liście osób współtworzących ten dokument.

W poniższym scenariuszu możesz opierać się na architekturze i metodologiach tradycyjnych zabezpieczeń. Jednakże istnieje wiele powodów, aby rozważyć przeprojektowanie architektury ochrony, kiedy przenosisz środowisko do Chmury Prywatnej:

  • dobrze zaplanowana i zaprojektowana infrastruktura Chmury Prywatnej powinna być przygotowana do tego, aby w przyszłości móc ją rozwinąć w kierunku rozwiązań hybrydowych lub chmury publicznej. Właśnie ta możliwość jest jednym z najważniejszych powodów do zastosowania infrastruktury prywatnej chmury. Modyfikacja architektury zabezpieczeń pozwala na implementację rozwiązań hybrydowych lub chmury publicznej,
  • Chmura Prywatna zazwyczaj wykorzystuje technologie wirtualizacji. Ma to na celu zwiększenie utylizacji zasobów sprzętowych – pamięci RAM, interfejsów sieciowych, a także nośników pamięci masowej. Użytkownik powinien być świadomy zwłaszcza potencjalnych zagrożeń dla funkcji hypervisor oraz dostępnych poprawek, mających na celu eliminację tych zagrożeń. W przeszłości odnotowano przypadki, gdzie system gościa mógł uruchomiać procesy na innych maszynach wirtualnych, jak również na hoście. Takie sytuacje miały miejsce u różnych dostawców technologii wirtualizacji, dlatego też, kluczowe jest aktualizowanie funkcji hypervisor. Dodatkowo, warto rozeznać się, jakie technologie, zwiększające bezpieczeństwo hypervisora, zostały udostępnione przez producentów procesorów (Intel/AMD),
  • podczas gdy tradycyjne rozwiązania zapewniają bezpieczeństwo, chroniąc styk sieci przed zagrożeniami z Internetu, nie zapewniają odpowiedniej ochrony zasobom przed atakami z wnętrzna organizacji. Rzadkością będzie sytuacja, gdy dowolna informacja zostanie udostępniona każdemu użytkownikowi, w każdym dziale danej organizacji, np. informacje z działu HR nie powinny być dostępne dla wszystkich użytkowników z działu sprzedaży. Dlatego też, planując zabezpieczenia mające obejmować prywatną chmurę należy wziąć pod uwagę nie tylko użytkowników zewnętrznych, ale również wewnętrznych użytkowników mających dostęp do zasobów Chmury Prywatnej. W celu zapewnienia odpowiedniej konfiguracji mechanizmów dostępu, administratorzy Chmury Prywatnej muszą współpracować z administratorami usług – poczty elektronicznej, usług bazodanowych, itp.,
  • najbardziej szkodliwe ataki pochodzą z wewnątrz organizacji. Z tego też powodu należy zabezpieczać ruch sieciowy wewnątrz firmy, tak samo jak ruch pochodzący z Internetu. Tak powinno być w każdym przypadku, niezależnie od tego, czy korzysta się z modelu chmury publicznej, rozwiązania hybrydowego, czy też technologie chmury nie są wykorzystywane w ogóle,
  • w środowisku Chmury Prywatnej możliwa jest sytuacja, gdy wirtualne maszyny będą mogły komunikować się z innymi maszynami z tego środowiska i nie będą do tego wykorzystywać fizycznego połączenia sieciowego. Aby mieć pewność, że maszyny wirtualne komunikują się tylko z tymi dopuszczalnymi środowiskami, należy zapewnić odpowiednie zabezpieczenia – autentykację na poziomie sieciowym i mechanizmy szyfrujące, takie jak na przykład te oferowane przez IPsec. Dodatkowo, jeśli istnieją regulacje prawne wymagające systemów IPS/IDS na poziomie sieci, należy rozważyć rozwiązanie oferujące kontrolę ruchu sieciowego na szynie VMBus,
  • system operacyjny hosta powinien być odizolowany od wszystkich, działających na nim, maszyn wirtualnych. Należy upewnić się, że nie istnieją żadne możliwości komunikacji między „maszynami – gośćmi” a systemem operacyjnym hosta, niezależnie czy przez interfejsy wirtualne, czy fizyczne. Dla maszyn wirtualnych należy przeznaczyć fizyczny NIC lub dedykowany VLAN. Dodatkowo, w celu umożliwienia zarządzania, powinno wydzielić się fizyczny interfejs dla systemu operacyjnego hosta,
  • system operacyjny na maszynie utrzymującej serwery wirtualne powinien być zabezpieczony przed szkodliwym oprogramowaniem w celu wykrycia potencjalnych zagrożeń. Host nie powinien mieć dostępu do Internetu, a wszelkiego rodzaju aktualizacje i łatki powinny być pobierane z zaufanego źródła z intranetu, co pozwoli na pełne skanowanie przed wgraniem na „maszynę – gospodarza”,
  • należy pamiętać również o tym, że w środowisku Chmury Prywatnej, maszyny wirtualne, które należą do różnych stref sieciowych, nie powinny być utrzymywane na tych samych serwerach wirtualnych. Jeśli na przykład, na serwerze wirtualnym w Chmurze Prywatnej utrzymujemy zasoby, do których istnieje dostęp z Internetu (np. wirtualne firewall-e lub aplikacje front-endowe), to nie powinniśmy na tym samym serwerze przechowywać maszyn, które utrzymują wewnętrzne aplikacje bazodanowe lub materiały wewnętrzne organizacji.

Referencje: