Computação em nuvem: Preocupações com a segurança da nuvem virtual

Usar máquinas virtuais no contexto de uma infraestrutura de computação em nuvem implica em alguns desafios de segurança.

Vic Winkler

Adaptado de "Securing the Cloud" (Syngress, um selo da Elsevier)

Virtualização é fazer a transição da tecnologia que impulsiona as operações de consolidação e datacenter server para um ingrediente-chave na criação de uma infra-estrutura flexível e sob demanda — outra maneira de descrever a computação em nuvem. Embora haja algumas questões para resolver quando a adoção da virtualização em qualquer ambiente, há preocupações de segurança adicionais que surgem quando usando virtualização para dar suporte a um ambiente de nuvem.

Ao adotar a virtualização para computação em nuvem, torna-se evidente que o gerenciamento de ferramentas usadas em uma implantação com base em servidor física não é suficiente em uma altamente dinâmico virtualizado um. Para começar com, em um modelo de implantação de servidor físico, provisionamento de automação é geralmente não tão fortemente usado a menos que haja um número bastante significativo de servidor OSes para justificar a fazê-lo.

A estratégia típica de provisionamento de servidores físicos envolve etapas repetitivas. Em um ambiente virtualizado fortemente como a nuvem, OS provisionamento rápida transição para sendo um processo altamente automatizado.

Uma nova ameaça

Virtualização altera a relação entre o sistema operacional e hardware. Isso desafia perspectivas de segurança tradicionais. Ela põe em causa o conforto que você pode se sentir quando você configura um sistema operacional e aplicativos em um servidor, você pode ver e tocar. Alguns já acreditam que esta sensação de conforto está deslocada na maioria das situações. Para o usuário médio, a postura de segurança reais de um PC desktop com uma ligação à Internet é difícil discernir realista.

Virtualização complica a imagem, mas não necessariamente faz segurança melhor ou pior. Há várias questões de segurança importante você precisará endereço em considerar o uso de virtualização para computação em nuvem.

Um risco potencial de novo tem a ver com o potencial para comprometer um hypervisor da máquina virtual (VM). Se o hipervisor é vulnerável para explorar, ele se tornará um alvo primário. Na escala da nuvem, tal risco teria impacto amplo se não caso contrário atenuados. Isso requer um grau adicional de isolamento da rede e detecção avançada de monitoramento de segurança.

Ao analisar a esta preocupação, primeiro considere a natureza de um hipervisor. Como parceiro de consultor e fundador de segurança de Nemertes Research Group Inc. Andreas Antonopoulos observou, "hipervisores são uso específico com um conjunto de funções específico e pequeno. Um hipervisor é menor, mais concentrado do que um general sistema operacional de uso e menos expostos, tendo menos ou nenhum portas de rede acessível externamente.

"Um hypervisor não sofrer mudanças freqüentes e não executar aplicativos de terceiros. Os sistemas operacionais convidados, que podem ser vulneráveis, não têm acesso direto para o hipervisor. Na verdade, o hipervisor é completamente transparente para o tráfego de rede com excepção do tráfego de/para uma interface de gerenciamento dedicado hypervisor.

"Além disso, existem actualmente não documentadas ataques contra hipervisores, reduzindo a probabilidade de ataque. Assim, embora o impacto de um compromisso de hipervisor é grande (compromisso de todos os hóspedes), a probabilidade é baixa porque tanto a vulnerabilidade do hipervisor e a probabilidade de um ataque são baixos. "

Preocupações de armazenamento

Outra preocupação de segurança com a virtualização tem a ver com a natureza de alocar e desalocar recursos tais como armazenamento local associado com VMs. Durante a implantação e operação de uma VM, os dados são gravados em memória física. Se ele não é apagado antes que esses recursos são realocados para a próxima VM, há um potencial de exposição.

Certamente, estes problemas não são exclusivos de virtualização. Eles já foram abordados por cada SO usado com freqüência. Você deve observar, porém, OS iniciais pode terminar em erro antes recursos estão desmarcados. Também, nem todos os sistemas operacionais gerenciam dados da mesma forma de compensação. Alguns podem limpar dados após a liberação de recursos, outros podem fazê-lo mediante atribuição.

A linha inferior: controlar como usar armazenamento e memória ao usar uma nuvem pública. Limpar os dados-se cuidadosamente lidar com operações contra os dados confidenciais e prestar especial atenção aos controles de acesso e privilégios. Outra excelente segurança prática é verificar que um recurso lançado foi desmarcado.

Uma outra área de preocupação com a virtualização tem a ver com o potencial para ataques de rede não detectados entre VMs colocado em um servidor físico. A menos que você pode monitorar o tráfego de cada VM, você não pode verificar que o tráfego não é possível entre as VMs.

Existem várias abordagens possíveis aqui. A primeira é que o usuário VM pode simplesmente chamar filtragem de tráfego baseado no sistema operacional ou um firewall local. Existe um potencial complicação para fazer isso se você precisa de várias VMs comunicar e cooperar. Essas VMs podem ser dinamicamente movimentados pelo provedor de serviço para balancear a sua nuvem. Se alterar os endereços VM Internet Protocol (IP) durante a realocação (que é improvável, mas possível) e endereçamento absoluto é usado para regras de firewall, então filtragem do firewall irá falhar.

Em essência, virtualização de rede precisa entregar uma interface de rede apropriado para a VM. Essa interface pode ser um canal multiplexado com todos a comutação e roteamento manipulados na rede de interconexão de hardware.

Mais inteiramente caracterizados hipervisores têm virtuais switches e firewalls que sentar-se entre as interfaces físicas do servidor e as interfaces virtuais fornecidas para as VMs. Você precisa gerenciar todas essas facilidades como as alterações são feitas para VM locais e os caminhos de comunicação permitida entre eles.

Gerenciamento de tráfego

Outra técnica teórica que talvez tenha potencial para limitar o fluxo de tráfego entre VMs seria usar segregação para reunir e isolar diferentes classes de VMs uns dos outros. VMs poderiam ser atribuídos aos seus proprietários durante todo seu ciclo de vida. Eles só iria ser colocados em servidores físicos com outras VMs que atendem a esses mesmos requisitos para colocation.

Esta abordagem poderia incluir alguma forma de VM marcação ou etiquetagem semelhante ao rotular dentro OSes multinível (como o Trusted Solaris ou SE-Linux). Você também poderia usar o banco de dados de gerenciamento de configuração para controlar solicitações de inquilino para isolamento de aplicativos.

Em todos estes exemplos, no entanto, o problema ocorre "quando o inquilino precisa também os componentes do aplicativo para estar de falhas de modo comum para disponibilidade máxima. Não é que um tal regime não podia ser posto a funcionar, é que o custo de todos os fragmentos de servidor incompatível e subutilizados (que não podem ser vendidos a outra pessoa) tenha de ser executada no custo do serviço,", diz Bill Meine, arquiteto de software e nuvem especialista em rede Blackhawk.

Uma prática real para gerir os fluxos de tráfego entre VMs é usar redes virtuais locais (VLANs) para isolar o tráfego entre VMs de um cliente de VMs da outro cliente. Para ser totalmente eficaz, no entanto, essa técnica exige Estendendo suporte para VLANs, além da infra-estrutura de comutação e para baixo para os servidores físicos que hospedam VMs. Este apoio agora é quase universal com tecnologia VM.

O próximo problema é dimensionamento VLAN-como recursos além dos seus limites atuais para suportar grandes nuvens. Que suporte também precisará ser padronizados para permitir soluções de vários fornecedores. Ele também precisará ser amarrado em com hipervisores e gerenciamento de rede.

Questões de certificação

Finalmente, ao considerar as questões de segurança com VMs, é importante reconhecer que esta tecnologia não é nova. Vários produtos têm sido submetidos a avaliações de segurança formal e recebeu a certificação. O que isso significa em termos práticos é que vários fornecedores de tecnologia VM tomaram dores para obter a certificação de segurança independente e reconhecido.

Virtualização absolutamente complica a gestão da infra-estrutura, mas com a nuvem, isso simplesmente deve ser automatizado se estiver a utilizar esta tecnologia na elasticidade de escala e nuvem de nuvem. A linha de fundo com risco de virtualização é que usar esta tecnologia deve ser melhor planejado e gerenciado.

Automatizando o gerenciamento de virtualização com computação em nuvem, você pode atingir vários benefícios — melhor segurança incluída. Além disso, o fim da utilização ad hoc de virtualização é uma tendência positiva para segurança. Representa um retorno para controle de infra-estrutura.

VicWinkler

**Vic (J.R.) Winkler**é associado um sênior na Booz Allen Hamilton, fornecendo consultoria técnica para principalmente Estados Unidos. clientes do governo. Ele é uma segurança de informações publicadas e pesquisador de segurança cibernética, bem como um especialista em detecção de intrusão/anomalias.

© 2011 Elsevier Inc. Todos os direitos reservados. Impresso com permissão da Syngress, um selo da Elsevier. Copyright 2011. "Protegendo a nuvem" por Vic (J.R.) Winkler. Para obter mais informações sobre este título e outros livros similares, por favor visite elsevierdirect.com.

Conteúdo relacionado