Budoucí hrozby virtualizační bezpečnosti: Fakta vs. fikce

„Zatím nebyl zdokumentován významnější bezpečnostní průnik, alespoň ne veřejný,“ tvrdí analytik společnosti IDC Stephen Elliott. „Člověk si však uvědomí, že je jen otázkou času, než k něčemu takovému dojde.“

Budoucí hrozby virtualizační bezpečnosti: Fakta vs. fikce


„Zatím nebyl zdokumentován významnější bezpečnostní průnik, alespoň ne veřejný,“ tvrdí analytik společnosti IDC Stephen Elliott. „Člověk si však uvědomí, že je jen otázkou času, než k něčemu takovému dojde.“

Se zabezpečením virtualizace je třeba se vypořádat, stejně jako s dalšími problémy v IT, jako je vedení rozpočtu, plánování či neukázněnost uživatelů. Zároveň je ovšem třeba oddělit reálné hrozby od těch teoretických, a to při dnešním stavu věcí nemusí být zrovna jednoduché. Jaké hrozby na virtualizaci v datových centrech teprve číhají za obzorem a jsou zatím probírány jen v izolovaném prostředí bezpečnostních laboratořích?

Na internetu i různých specializovaných konferencích se hojně hovoří o eventuálních slabinách hypervizoru i o možném malwaru, který by jej napadal. Letos v létě bezpečnostní konzultační firma Intelguardians Network Intelligence prohlásila, že je teoreticky možné, aby se hacker dostal z operačního systému virtuálního stroje až do OS hostujícího serveru. Tam by mohl nasadit rootkity a další druhy škodlivého kódu. Někteří bezpečnostní experti zvažují také možnost útoku za použití zvláštního druhu virtuálního rootkitu, který se dokáže skrýt v hypervizoru a není odhalitelný dnešními bezpečnostními nástroji.

Je třeba obávat se těchto teoretických hrozeb již nyní? Jak bezpečný je vlastně hypervizor? Podle Chrise Wolfa ze společnosti Buton Group zatím situace není tak žhavá. „Doposud jsme nebyli svědky materializace jediné významnější hrozby a ty existující jsou nadměrně zveličovány. Klíčem je centrální monitoring situace a průběžné aktualizace bezpečnostních nástrojů,“ říká Wolfe.

Výzkumník Chris Hoff upozorňuje na jiný problém. „S dnešními virtualizačními a bezpečnostními nástroji má IT jen omezené možnosti, jak sledovat provoz mezi virtuálními stroji. O zabezpečení se starají zařízení a nástroje rozeseté po celé podnikové síti, hrozba však teoreticky do sítě ani proniknout nemusí, a zůstane tak neodhalena. Proto IT potřebuje nástroje, které umožní sledovat také datový tok mezi virtuálními stroji,“ podotýká Hoff.

Další palčivé místo vidí Hoff v organizaci práce: „Rozdělení pracovních rolí IT personálu se ve virtualizovaném prostředí radikálně mění. CIO by se měli zabývat v prvé řadě těmito praktickými problémy, než si začnou všímat těch teoretických.“

„Nejprve kriticky přemýšlejte o tom, jaký druh aplikací vůbec hodláte virtualizovat a zvažte možná rizika, která vyvstanou po jejich přesunu do virtualizovaného prostředí,“ říká CIO ze společnosti Arch Coal Michael Abbene. Virtualizační expert ze stejné firmy Tom Carter k tomu dodává: „Jsem si vědom teoretických hrozeb, přesto se domnívám, že je riziko útoku v současnosti stále poměrně nízké.“ Avšak možnost ohrožení hypervisoru zcela nevylučuje. Také proto jeho společnost aktuálně zkoumá různé možnosti ochrany hypervizoru.

„Uvědomujeme si, že riziko významnějšího útoku každým dnem roste. Proto chceme být připraveni. Prostředky zabezpečení, které byly ještě před rokem plně dostačující, jsou dnes často k ničemu. To samé bude pravděpodobně platit i pro oblast bezpečnosti virtualizace, takže je nutné sledovat aktuální situaci a pružně na ni reagovat,“ dodává Abbene nakonec.





Komentáře