Home > Tendências

Virtualização: segurança é o calcanhar-de-aquiles

Gestores de TI têm dúvidas se os limites intangíveis da tecnologia nos ambientes virtuais são suficientes para garantir segurança

Network World, EUA

29/11/2007 às 13h02

Foto:

Não é segredo: servidores virtuais estão sujeitos aos mesmos ataques que atingem os servidores físicos, assim como novas ameaças estão explorando falhas do hypervisor (software que gerencia os sistemas operacionais virtuais na máquina real).

Como benefícios, a virtualização de servidores permite rodar diversas aplicações e sistemas operacionais em menos recursos de hardware e possibilita aos clientes rapidamente destacar novos recursos dependendo da sua demanda.

Mas as funcionalidades que permitem tanta flexibilidade computacional levam aos gerentes de rede e segurança a pensar se uma ameaça de proteção no ambiente virtual pode se espalhar para toda a rede.

“Estou esperando para implementar a virtualização de servidores por que estou ouvindo discussões sobre falhas de segurança no hypervisor”, disse Craig Bush, administrador de redes da Exactech, nos Estados Unidos. “Um servidor com brechas não derruba a nossa rede inteira, mas se é possível que isso aconteça ao derrubar o hypervisor, prefiro esperar até que as questões de segurança estejam mais resolvidas antes de adotar virtualização”.

Nas próximas páginas, nós listamos quatro das maiores preocupações de segurança em ambiente virtual, tentando separar o que é boato do que é realidade.

1. Ataque ao hypervisor pode atingir máquinas virtuais rodando em servidor físico
Pessoas de TI estão preocupadas que ataques contra o hypervisor podem atingir as máquinas virtuais rodando sobre o servidor físico (conhecido como “virtual-machine escape”).

Se a máquina virtual ‘escapa’ do ambiente isolado em que deveria comunicar-se com o hypervisor, especialistas afirmam que é possível a um criminoso ter acesso ao hypervisor que controla outras máquinas virtuais e evitar os controles de segurança.

“O Santo Graal de segurança no ambiente virtual está em sair [da máquina virtual] e assumir o controle total”, define Pete Lindstrom, analista do Burton Group, em webcast sobre segurança em virtualização.

Mas ainda que existam tentativas documentadas de realizar o ‘virtual-machine escape’, analistas defendem que não há um ataque real com a técnica comprovado.

“Até onde eu sei, nunca houve um ataque que se propagou de um ambiente virtual para outro via hypervisor”, disse Steve Ross, consultor da Catapult Systems que está auxiliando a empresa texana de logística Transplace a instalar e manter o ambiente virtual da VMware.

“Pode acontecer. E o ataque ou brecha pode pular de um [ambiente virtual] para outro, mas estou para ver uma vulnerabilidade possível de fazer isso disponível hoje”, acrescenta Tim Antonowicz, engenheiro do Bowdoin College.

Antonowicz, que usa o VMware ESX para virtualização de servidores, tenta mitigar essa possibilidade ao segregar as máquinas virtuais em clusters, dependendo da criticidade das aplicações ou dos dados que esta máquina hospeda. “Você precisa segregar as máquinas de maneira que aumente a segurança”, diz.

Edward Christensen, diretor de operações técnicas da Cars.com de Chicago, também está protegendo os ambientes virtuais.

“As maneiras antigas de proteger um ambiente envolve colocar firewalls entre as camadas de base de dados e de aplicação, por exemplo, mas em um ambiente virtual essas linhas se cruzam”, afirma Christensen. A empresa, que usa VMware para virtualizar servidores HP, aposta em separar o ambiente virtual da rede para diminuir as preocupações com segurança.

2. Máquinas virtuais multiplicam fardo de atualização
A facilidade de implantar máquinas virtuais torna possível a instalação de mais máquinas virtuais do que o planejado. Assim, estar atento às atualizações e patches para os sistemas operacionais é crítico.

“Atualizar fica mais desafiador, pois elas [máquinas virtuais] se multiplicam”, aponta Lindstrom do Burton Group. “A habilidade de validar o status da atualização individualmente nas máquinas é mais importante no mundo virtual”.

O pessoal de TI concorda que atualizar é critico em ambientes virtuais, mas a diferença entre servidor real e físico não é em segurança, mas sobre volume.

++++

“Precisa lembrar que os servidores virtualizados demandam a mesma gestão de atualização e manutenção dos físicos”, defende Ross, da Catapult. A Transplace possui três ambientes virtuais – dois em rede e um na DMZ (zona desmilitarizada entre a rede local e a internet) – que inclui cerca de 150 máquinas virtuais. “O hypervisor adiciona outra camada para se focar nas atualizações, mas atualizar é igualmente crítico nas máquinas virtuais ou reais”, acrescenta.

Para Antonowicz, da Bowdoin, a política de atualizações no mundo virtual é fundamental. Se no passado ele atualizava rotineiramente 40 servidores, mas hoje ele é responsável por proteger mais de 80. Ele roga por ferramentas que automatizem esse processo.

“Ambientes virtuais podem crescer muito rápido e sem restrições físicas. Antes de colocar em produção novas máquinas virtuais, vou pesquisar possibilidade de automação para atualizações”, diz.

3. Máquinas virtuais na DMZ
Diversos gestores de TI evitam colocar servidores virtuais na DMZ, enquanto outros não rodam aplicações de missão crítica em máquinas virtuais na DMZ ou mesmo em máquinas protegidas por firewalls corporativas.

Para Lindstrom do Burton Group, contudo, isso pode ser feito quando se utiliza as medidas de segurança apropriadas. “É possível rodar virtualização na DMZ desde que a firewall ou o dispositivo de separação seja físico. Na maior parte dos casos, com as separação dos recursos, é possível sim”, garante.

De qualquer maneira, diz Antonowicz, ele preferiu criar um ambiente virtual imaginando que existem vulnerabilidades, trabalhando para limitar o acesso entre os clusters com recursos virtuais. “Cada cluster tem o seu próprio conjunto de recursos e acessos, o que impede de algo de um a partir do outro e não há maneira de saltar entre cada cluster”, explica.

Vários gestores de TI estão trabalhando para segmentar seus servidores virtuais e mantê-los dentro do firewall corporativo, mas alguns estão colocando as máquinas virtuais na DMZ – mas apenas para serviços não-críticos. De acordo com Scott Engle, diretor de TI da Transplace, tudo de valor está atrás do firewall e as aplicações que podem rodar em máquinas virtuais na DMZ podem incluir serviços como DNS.

“Rodamos [máquinas virtuais] em segmentos e host confiáveis. No nosso DMZ, vamos rodar caixas físicas com algumas instâncias da VMware, mas não ignoramos a diferença entre redes confiáveis e abertas”, afirma Engle.

4. A novidade da tecnologia de hypervisor pode atrair crackers
Qualquer sistema operacional novo está repleto de falhas. Isso significa que crackers estão competindo entre si para encontrar brechas nos sistemas operacionais virtuais e lançar ataques?

Analistas aconselham gestores de segurança a manterem-se céticos quanto aos sistemas operacionais virtuais e o potencial destes em introduzir mais vulnerabilidades do que é possível corrigir manualmente.

“Virtualização é essencialmente um novo sistema operacional, algo que não é feito há muito tempo, e permite uma relação íntima entre o hardware e o ambiente”, disse Rich Ptak, fundador da Ptak, Noel and Associates. “O potencial de danos é significativo”, afirma.

O hypervisor pode não representar uma ameaça de segurança tão grande como se pode pensar, contudo. Ao ver os problemas bem publicados da Microsoft com atualização do Windows, empresas como a VMware pode trabalhar para limitar as potenciais brechas na tecnologia.

“A VMware fez um bom trabalho se comparada com a Microsoft e parece estar à frente deste tipo de problema”, disse o analista Peter Christy, da Internet Research Group. “Mas o hypervisor é uma pequena parte de código que representa uma área pequena e limitade de superfície, algo que é mais fácil de fazer seguro do que mais de 80 milhões de linhas de código”, completou.

Denise Dubie - Network World, EUA

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter Newsletter por e-mail