facebook LinkedIN LinkedIN - follow
Cloud computing a virtualizace IT II , Cloud a virtualizace IT , IT Security

Zabezpečení virtuálního prostředí



Kaspersky LabSmyslem virtualizace je úspora financí, které je dosaženo účinným využíváním. Jedna z hlavních výhod spočívá v tom, že virtualizace umožňuje podnikům plně maximalizovat hodnotu již pořízeného hardwaru a vyhnout se nákupu a údržbě nového IT vybavení. Virtualizace se již vcelku rozšířila, ale zabezpečení této oblasti ještě stále řada firem neimplementovala.


Zabezpečení virtuálního prostředí je podceňované

Podle Globálního výzkumu IT bezpečnosti ve firmách, který realizovala Kaspersky Lab spolu s výzkumnou společností B2B International ve 27 zemích včetně České republiky vychází, zavedlo plné bezpečnostní řešení pro virtuální prostředí jen 32 % respondentů, zatímco zbylých 68 % je implementovalo jen částečně nebo vůbec. Z těch, kdo virtuální prostředí zabezpečili zcela, používá 58 % tradiční bezpečnostní systémy na „agent-based“ přístupu, čímž se omezují výhody, které přináší samotná virtualizace.

V průzkumu přitom 52 % respondentů souhlasilo s tím, že ve virtuálním prostředí se dnes nacházejí zásadní prvky firemní IT infrastruktury, jako jsou e-mailové a komunikační aplikace, databázové aplikace, platformy CRM a aplikace pro finanční management či účetnictví.

Jsou virtuální stroje bezpečnější?

Virtualizací se rozumí simulace normálního hardwarového prostředí, jejímž cílem je umožnit softwaru (včetně malwaru), aby se choval tak, jako běžně. Autoři malwaru se totiž zaměřují na jakákoliv slabá místa ve firemní síti, aby dosáhli svých nekalých cílů. Z tohoto důvodu jsou pak virtuální stroje podobně zranitelné vůči většině forem malwaru jako ty fyzické – ať jde o malware v podobě zákeřné e-mailové přílohy, drive-by-download (škodlivé kódy na webu, které se stáhnou při zobrazení v prohlížeči), botnetové typy trojanů, síťové červy a dokonce i cílené „spear-phishingové“ útoky.

Stále přetrvává mýtus, že virtuální stroje jsou z podstaty bezpečnější než ty fyzické. To ale platí jen pro běžný spyware a ransomware. Pravdou je, že virtuální stroje lze infikovat jinými formami malwaru.

Nezabezpečené virtuální prostředí může sloužit jako otevřené dveře ke zbytku jinak zabezpečené sítě. Pokud například útočník najde cestu do jednoho virtuálního stroje a zjistí, jak přeskočit k hypervizoru, získá přístup ke všem virtuálním strojům daného hostitele. Kromě virtuálních desktopů by útočník potenciálně mohl získat přístup k jakýmkoliv zálohám či úložištím virtuálních dat, a tak by vlastně mohla být zpřístupněna veškerá data dané organizace.

Stále přetrvává mýtus, že virtuální stroje jsou z podstaty bezpečnější než ty fyzické. Pravda je, že virtuální stroje bývají méně náchylné k hrozbám jako spyware a ransomware, ale jak už bylo uvedeno výše, tyto systémy lze stále infikovat jinými formami malwaru. Dá se říci, že virtuální stroje jsou jako brány k serverům a kyberzločinci usilují o přístup k datům na těchto serverech.

Vedle zabezpečení samotných virtuálních strojů je také třeba zajistit bezpečnost síťového provozu mezi virtuálními stroji a hypervizorem. V podstatě je tak možné, aby jeden virtuální stroj „odposlouchával“ provoz jiného virtuálního stroje, což znamená ohrožení soukromí a bezpečí.

 

Kaspersky Lab


Agent-based, Agent-less nebo Light agent?

Agent-based

Bezpečnostní software v koncových zařízeních, který má chránit fyzické počítače a servery, bývá znám jako „agent-based“ řešení. V nevirtualizovaném prostředí bývají kompletní bezpečnostní řešení a antimalwarová databáze instalovány na konkrétním zařízení (serveru nebo desktopu). Ve virtualizovaných prostředích však tyto typy produktů nebývají příliš efektivní. Každý virtuální stroj vyžaduje kompletního agenta a musí na něm být nainstalována kompletní antimalwarová databáze. Pokud tedy společnost vlastní 100 virtuálních strojů na jednom virtuálním hostiteli, musí mít 100 instancí bezpečnostního agenta a 100 instancí malwarové databáze na daném virtuálním hostiteli.

Jedním z důvodů, proč se k virtualizaci přistupuje, je snaha „zvládnout více práce a použít k tomu méně hardwaru“. Pokud něco na poměr konsolidace působí negativně, výrazně se snižuje potenciál virtualizačního projektu přinést výhodnou návratnost investic. Kromě toho, že dochází k nehospodárnému duplikování bezpečnostního softwaru a databází, mohou „agent-based“ řešení rovněž přispívat k dalšímu snižování výkonu nebo vést k potenciálním „dírám“ v zabezpečení.

K vyřešení těchto problémů se zabezpečením virtualizace lze přistupovat různými způsoby. Vedle „agent-based“ přístupů, které jsme právě popsali, existují i řešení typu „agentless“ a „light agent“.

Agentless

Zatímco u bezpečnostních produktů typu „agent-based“ je nutné kompletního bezpečnostního agenta a jeho databáze replikovat na všechny virtuální stroje všech hostitelů, „agentless“ bezpečnostní aplikace vyžadují pouze jednu instanci antimalwarové databáze. Ta se specializuje na bezpečnost a chrání všechny virtuální stroje, které na daném hostiteli běží. Ve srovnání s tradičním „agent-based“ zabezpečením kladou „agentless“ řešení mnohem menší nároky na centrální procesorovou jednotku hostitele, na paměť i úložiště. Vzhledem k tomu, že je na bezpečnost vyhrazen jen jeden virtuální stroj, eliminují se „skenovací bouře“ při hledání malwaru a „aktualizační bouře“ při aktualizaci bezpečnostních databází a aplikací. Navíc se nevyskytují zranitelné situace při čekání na aktualizaci („instant on gaps“).

I „agentless“ řešení nicméně mají určitá omezení. Technologie vShield umožňuje přístup k chráněným virtuálním strojům pouze na úrovni souborového systému. To znamená, že nelze implementovat jiná řešení pro ochranu koncových zařízení jako Application Control s technologií Dynamic Whitelisting, která jsou navržena tak, aby poskytovala další vrstvy intenzivní doplňkové ochrany.

Připomeňme také, že „agentless“ řešení jsou k dispozici pouze s využitím technologie VMware vShield, a proto je nelze použít pro virtuální prostředí jako Citrix nebo Microsoft.

Light Agent

Tato bezpečnostní řešení mají propojit výhody přístupů „agentless“ a „agent-based“. Podobně jako agentless řešení využívají specializovanou virtuální aplikaci na úrovni hypervizoru, kde jsou uloženy databáze a provádí se skenování souborů. Tato konfigurace ale současně instaluje na každý virtuální stroj menší softwarové agenty, kteří jsou speciálně nastaveni tak, aby systém nezatěžovali a využívali méně procesní síly než tradiční softwarový agent. Výhodou je potom to, že „těžká práce“ se odvede mimo virtuální stroje, avšak na každém z nich nadále zůstává přímé spojení k provádění pokročilých bezpečnostních úkonů.

I když je tedy na každém virtuálním stroji „lehký agent“, nedochází k „aktualizačním bouřím“ – existuje totiž pouze jedna instance bezpečnostní databáze nacházející se ve virtuálním zařízení – a výskyt „skenovacích bouří“ se snižuje.

Řešení typu „Light Agent“ nabízejí bezpečnostní a řídící technologie, které „agentless“ produkty poskytnout nemohou, například:

  • možnost skenovat paměť – a odhalit paměťově rezidentní malware
  • ovládací nástroje, které mohou být obzvlášť užitečné ve virtuálních desktopových prostředích
  • Host-based network security – včetně firewallu a systému prevence průniku (HIPS).

Článek byl připraven na základě materiálů společnosti Kaspersky Lab.

-kl-

Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.

Inzerce

Unicorn Systems podpořil Pluxee v přechodu do cloudu

Softwarová firma Unicorn Systems pomohla společnosti Pluxee (dříve Sodexo Benefity), která se specializuje na oblast zaměstnaneckých benefitů, s přechodem do cloudu. Důvodem této náročné digitální trans­for­mace byla snaha modernizovat IT infrastrukturu společnosti a zvýšit efektivitu jejího podnikání.