Segurança estratégica: virtualização de servidor

por Joe Hernick | InformationWeek EUA*
31/08/2009
Programa VMsafe, da VMware, traz mais opções de segurança para o mundo da virtualização; mas concorrentes trabalham na mesma direção
A virtualização de servidores vem tomando conta dos bancos de dados, mas a verdade mais cruel por trás dessas iniciativas é que algumas delas não levam em consideração a segurança durante o desenvolvimento, teste e implementação. Isso é um problema porque você não pode simplesmente transferir as políticas e práticas tradicionais de segurança usadas no mundo físico.

A segurança do mundo físico, geralmente, é ligada a atributos “físicos” – como endereços MAC, identidades de servidores e endereços IP – que não são relevantes no mundo das máquinas virtuais. Para piorar, profissionais de segurança e administradores de máquinas virtuais (VM) estão cada um de um lado em vez de trabalharem juntos para desenvolver e implementar uma infraestrutura de virtualização eficiente e segura.

Enquanto isso, hypervisors e virtualização acabarão comprometidos. Apesar das melhores tentativas das equipes de relações públicas para nos convencer do contrário, hypervisors não são construtores mágicos. São apenas software e nenhum código está livre de erros e vulnerabilidades.

As empresas também devem apresentar suas próprias vulnerabilidades. Máquinas virtuais podem se comunicar entre si no mesmo host físico sem o que tráfego jamais passe – ou seja inspecionado – por firewalls e sistemas de detecção de invasores. Se um ataque comprometer uma MV, ela poderá ser usada como uma base de operações para investigar e invadir outras no mesmo servidor sem que as equipes de segurança e operações sequer percebam.

O perigo põe em risco dados confidencias e regulamentados. Um administrador pode reconfigurar os cartões de interface de rede do host por razões de performance e acabar por colocar um banco de dados e servidor Web de um cliente no mesmo cartão. A transferência automática de MV, quando a máquina virtual pula de um servidor físico para outro, pode violar políticas de segurança ou regras de compliance se a MV for movida para um domínio não seguro.

Um servidor Web, criado para teste, pode ficar quieto, esquecido e sem monitoramento na mesma rede local que outras MVs críticas, apenas esperando para ser atacado.

A lista de problemas para os profissionais de segurança e administradores de virtualização é grande. A indústria, que reconhece que as falhas na segurança podem prejudicar o crescimento da virtualização, já está tomando providências para tornar o tráfego em MV e inter-MV visível e mais seguro. A mais importante vem da VMWare, cujos hypervisors ESX dominam o mercado de virtualização de servidor. A empresa anunciou o programa VMsafe na primavera de 2008. O VMsafe oferece um conjunto de APIs que os fornecedores podem usar para aumentar a segurança e monitorar recursos no mundo virtual – ou, pelo menos, no mundo de VMware.

Os APIs de segurança da VMsafe rodam no hypervisor e na camada de monitoramento da máquina, permitindo que os fornecedores de segurança participem das atividades do mundo virtual para monitorar o tráfego, reforçar posições e observar atividades suspeitas tanto no hypervisor quanto na máquina virtual. Pode-se dizer que o WMsafe e APIs de outros fornecedores de hypervisors irão, a longo prazo, permitir monitoramento além do que pode ser feito hoje em servidores físicos.

Jovens armas

Muitos dos que já adotaram o VMsafe são fornecedores pequenos e iniciantes, como a Altor Networks, Catbird Netword e Reflex Security. Essas empresas usam API para entregar variedade de ofertas em segurança de virtualização.

Por exemplo, mês passado, a Altor lançou uma nova versão do Altor VF, um software que usa API do VMsafe para rodar firewall como módulo dentro do hypervisor. O hypervisor passa todo o tráfego pelo firewall Altor antes que ele chegue às máquinas virtuais. Isso permite que as políticas de segurança sejam aplicadas com mais precisão e oferece uma camada de monitoramento para segurança e zonas de segurança que aplicam políticas à máquinas virtuais específicas.

O VMShield pode ser usado, por exemplo, para instruir uma máquina virtual que se comunica com um banco de dados a se conectar aos aplicativos em um servidor Web na internet. Em sua versão mais moderna, o software traz uma ferramenta de rastreamento que permite ao administrador garantir que as políticas se mantêm firmes quando a máquina virtual migra entre os servidores físicos.

A Catbird integrou o VMShield com o ePolicy Orchestrator, da McAfee, para juntos oferecerem um candidato a hypervisor e máquina virtual com recursos de proteção de dados.

Alguns forcenecedores de legados têm demorado mais para incorporar o VMsafe no ciclo de desenvolvimento de seus produtos. Por exemplo, a RSA demonstrou um protótipo esse ano que incorpora prevenção contra perda de dados, validação de acesso de usuário e outras características que entregam uma suite de segurança centrada em informação. No entanto, a RSA não pretende lançar esse produto até o ano que vem.

Tendência crescente

A VMware não está deixando segurança de virtualização para terceiros. O vShield Zones, da fabricante, tem funções parecidas com as do produto da Catbird. O software vShiel permite que as empresas criem separações lógicas dentro do ambiente VMware, o que, teoricamente, reduz ou elimina grupos físicos segregados em servidores e máquinas virtuais. Essa camada adicional de funcionalidade de gerenciamento ajuda a prevenir violações em políticas de segurança. As regras do Zone permitem restringir migração de máquinas virtuais para um hardware específico e prevenir modificações em ajustes físicos ou virtuais que poderiam fazer com que uma máquina virtual falhasse.

A VMware adquiriu, recentemente, a Blue Lane Technologies, uma empresa iniciante especializada em segurança de virtualização. Ao oferecer sua própria linha de produtos de segurança e desenvolver a infraestrutura de segurança com o VMsafe, a VMware pretende construir um ecossistema de segurança completo – ou, pelo menos, para seus próprios produtos.

É claro que as ações da VMware geram críticas, especialmente da concorrência. Simon Crosby, CTO da Citrix Systems e defensor do uso de código aberto, diz que se contenta que os APIs proprietários no programa da VMware não são concretos. Crosby argumenta que as empresas se beneficiam com um modelo mais aberto, no qual um maior número de pessoas pode mexer e alterar códigos buscando por falhas e vulnerabilidades. Ele contrasta o trabalho da VMware com o da Citrix e sua comunidade em código aberto Xen, para desenvolver um API aberto para segurança de virtualização.

A Citrix também está trabalhando para trazer mais funções de segurança em seu hypervisor XenServer. Com o lançamento do XenServer, em junho passado, a companhia trouxe um hypervisor mais na linha do ESX, da VMware, especialmente na parte dos controles de acesso baseado em função, relatório gradual de eventos e melhores habilidades de auditoria para eventos de segurança e administração.

Enquanto isso, a Microsoft e a Virtual Iron, recentemente adquirida pela Oracle, trabalham para fechar essa lacuna e alcançar a VMware e a Citrix.

Já passou da hora de todas as áreas de uma empresa – segurança, infraestrutura, administração de máquinas virtuais e todos os outros – sentarem-se à mesa para o início das iniciativas de virtualização. Sim, os problemas existem e as prioridades entrarão em conflito, mas a necessidade de ter infraestruturas seguras dão as mãos com a cruel penetração da virtualização nas empresas.

Lembre-se, também, que as preocupações com a segurança da virtualização hoje, provavelmente serão as preocupações com a nuvem privada de amanhã. Mas essa é outra história. (Tradução Rheni Victório)

*Joe Hernick é um colaborador da InformationWeek e gerente do laboratório de virtualização.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s