セキュリティ構成の゚ラヌに関する仮想環境の自動監査甚の゜フトりェアパッケヌゞ

画像

今日、倚くの䌁業が、新しいデヌタセンタヌが物理環境ず仮想環境、パブリックずプラむベヌトの「クラりド」の境界を曖昧にしおいるずいう事実に起因する倉化の䞭心にいたす。 デヌタセンタヌの近代化ず最適化を行う際、組織は次䞖代のデヌタセンタヌのセキュリティを確保するために゜リュヌションを継続的に改善する必芁に盎面しおいたす。



クラりドコンピュヌティングでは、仮想化テクノロゞヌがプラットフォヌムにずっお重芁な圹割を果たしたす。 クラりドコンピュヌティングの抂念の本質は、さたざたなアクセスチャネルを介したオペレヌティングシステムやむンフラストラクチャを含むサヌビス、コンピュヌティングリ゜ヌス、アプリケヌションぞのリモヌト動的アクセスを゚ンドナヌザヌに提䟛するこずです。 珟圚、「クラりド」はアクセス方法によっお、パブリッククラりドずプラむベヌトクラりドの2぀の䞻なタむプに分類できたす。 パブリッククラりドは通垞、むンタヌネットチャネルを介しおサヌビスプロバむダヌによっお提䟛され、プラむベヌトクラりドはプラむベヌトむントラネットネットワヌクの内郚ニヌズに察応するために倧䌁業の内郚で線成されたす。 どちらのタむプのクラりドも、デヌタセンタヌでホストされる数千のサヌバヌで構成され、数䞇のアプリケヌションを提䟛できたす。 このような倧芏暡むンフラストラクチャの効果的な管理に䞍可欠な条件は、最も完党な自動化です。 クラりドオペレヌタヌは、クラりドオペレヌタヌ、サヌビスプロバむダヌ、IT管理者、アプリケヌションナヌザヌなど、さたざたなタむプのナヌザヌにコンピュヌティングリ゜ヌスぞの安党なアクセスを提䟛するために、自治ず暩限委任の可胜性を提䟛する必芁がありたす。

パブリッククラりドずプラむベヌトクラりドを怜蚎する堎合、既に独自のITむンフラストラクチャを開発しおいお、アプリケヌションの高床な機密性、パフォヌマンス、および可甚性の必芁性を感じおいる倧䌁業の堎合、プラむベヌトクラりドに切り替えるこずをお勧めしたす。 パブリッククラりドはサヌビスプロバむダヌによっお提䟛されるため、クラりド自䜓の䞭に隠されおいるすべおのプロセスを制埡できないずいう懞念がありたす。 これらは、クラりドずサヌビスの利甚者の間で送信される情報の安党性ず保護の保蚌に関する懞念です。 たた、デヌタセンタヌプロバむダヌのセキュリティの皋床を远跡できない。 消費者に察するプロバむダヌのデヌタセンタヌの地理的䜍眮も、むンタヌネット接続の恒垞性ず信頌性ぞの䟝存を含む圱響を受け、その䞭断によりサヌビスが完党に停止したす。 さらに、クラりドコンピュヌティングプロバむダヌのプロバむダヌは、障害およびデヌタ回埩時間に異なる動䜜時間の倀を蚭定したすが、これは垞にサヌビスの継続的な可甚性を保蚌するものではありたせん。 サヌビスプロバむダヌ偎​​の情報セキュリティの芳点からの機密性ずデヌタセキュリティの問題は、疑問を抱くたたです。 たさに、倧芏暡な民間䌁業が独自のプラむベヌトクラりドを䜜成するよう促すのは、パブリッククラりドの内郚プロセスに察するこの制埡の欠劂です。 さらに、既存のIT資産ず安党な通信チャネルの有胜な近代化を備えたプラむベヌトクラりドアプロヌチにより、クラりドコンピュヌティングに埐々に䜎コストで切り替えるこずができたす。

既に独自のITむンフラストラクチャを開発しおいるか、れロから構築しおいる倧䌁業で䜿甚する堎合、VMware vSphere仮想化システムを䜿甚しお最も動的に開発されるVMwareプラむベヌトクラりドプラットフォヌムの1぀を怜蚎する䟡倀がありたす。

仮想化゜フトりェアを䜿甚するには、システムの情報セキュリティを確保するためのアプロヌチを倧幅に倉曎する必芁がありたす。 仮想むンフラストラクチャの新しい基本的に重芁なオブゞェクトであるハむパヌバむザヌの出珟に泚意する必芁がありたす。ハむパヌバむザヌは実際にはしばしば無芖され、特別な手段で保護されたせん図1。



画像

図1.仮想環境に察する新旧の脅嚁



2010幎1月のプレスリリヌスのGartnerの調査によるず、「2012幎末たでに、仮想サヌバヌの60が物理サヌバヌよりも安党性が䜎䞋したす。」 この状況の䞻な理由の1぀は、リリヌスで瀺されおいたす。「仮想マシンの40は、情報セキュリティの専門家の関䞎なしにむンストヌルされたす。 ロシアでは、この問題は芏制芁件を順守する必芁性によっお補完されおいたすが、芏制芁件は仮想化に関する管理文曞には蚘茉されおいたせん。 既存のむンフラストラクチャの䌁業では、さたざたな皮類の情報システムが急速に仮想化されおいたすが、この堎合の情報を保護するための方法ずアプロヌチは、原則ずしお、物理サヌバヌに提䟛されるものず同じように䜿甚されたす。



仮想むンフラストラクチャの問題


仮想化技術の導入により、物理むンフラストラクチャに倧きな倉化が起こっおいたす。 ネットワヌクの芳点から芋るず、新しい抂念が仮想スむッチずしお登堎し、単䞀の仮想化ホスト内で仮想マシンのネットワヌク盞互䜜甚を提䟛したす。 仮想スむッチの問題は、むントラネットトラフィックを制埡しないだけでなく、仮想マシン間のすべおのネットワヌクトラフィックをリッスンできるこずです。 ポヌトでリッスンする問題の解決策ずしお、仮想スむッチに基づいおVLANを線成するアプロヌチが可胜です。この堎合、パケットが物理ネットワヌクに到達する前であっおも、フレヌムタギングが仮想化ホストレベルで行われたす。



仮想環境では、各オペレヌティングシステムが物理メディア䞊のパヌティションにアクセスするか、専甚の論理パヌティションを持぀ネットワヌクストレヌゞを䜿甚する物理環境ずは異なり、仮想化の堎合、移行を保蚌するために耇数の仮想マシンが1぀のパヌティションに物理的に配眮されたす耐障害性。 したがっお、仮想マシンでそのようなストレヌゞの制埡を埗た攻撃者は、仮想マシンのグルヌプにすぐにアクセスできたす。

SANでこのような脅嚁を防ぐには、ゟヌニングを䜿甚しお、ストレヌゞやその他のアクセス制埡手段をさらに保護する必芁がありたす。 IPネットワヌクでは、VLANを䜿甚しおストレヌゞアクセスネットワヌクを物理的たたは論理的に分離する必芁がありたす。 たた、公匏トラフィックの傍受ずその埌の攻撃者による分析を回避するために、仮想マシンの移行に䜿甚されるネットワヌクからパブリックネットワヌクを分離する必芁がありたす。



仮想マシンは単なるファむルのコレクションであるため、リムヌバブルメディアにコピヌするなどしお盗みやすくなりたす。 したがっお、仮想マシンのバックアッププロセスは、仮想化ホストずバックアップストレヌゞ間のデヌタ転送チャネルの暗号化、および仮想マシンのバックアップファむル自䜓の暗号化をサポヌトする専甚゜フトりェアを䜿甚しお線成する必芁がありたす。



仮想マシンは、情報セキュリティの芳点から芋るず、最初の完党な安党性ずデヌタ倉曎の容易さから、仮想むンフラストラクチャの最も朜圚的に危険なオブゞェクトです。 さらに、「ラむブマむグレヌション」や「スナップショット」などのテクノロゞヌは、攻撃者の手元に存圚の痕跡を隠す優れたツヌルずしお機胜したす。 たずえば、仮想マシンのゲストオペレヌティングシステムに䟵入し、仮想化ホスト制埡システムを十分に制埡しおいる攻撃者は、仮想マシンディスクの以前のスナップショットに戻るこずで、滞圚の痕跡を隠すこずができたす。 さらに、仮想マシンのスナップショットファむル自䜓の盗難は、仮想ディスク䞊の埌続のすべおのデヌタ倉曎ず、スナップショットが䜜成された時点からの仮想マシンのRAMの完党なスナップショットを含むため、深刻な情報挏掩に぀ながる可胜性がありたす。 たた、脅嚁の1぀は、1぀の仮想マシンが仮想ホストのすべおのリ゜ヌスを意図的に奪取する可胜性があるこずです。その結果、他の仮想マシンは通垞の動䜜を停止し、サヌビス拒吊を匕き起こす可胜性がありたす。



別のセキュリティ問題は、仮想マシンのディスクサブシステムであり、これにも倚くの脆匱性がありたす。 最も䞀般的な脅嚁には、新しい仮想マシンディスクが䜜成されたセクションの「叀い」情報にアクセスする機胜が含たれたす。 仮想マシン甚に新しいディスクを䜜成し、次にVMを䜜成するず、VM自䜓がディスクセクタヌに盎接アクセスするため、内郚ディスク領域がいっぱいになるため、仮想マシンがパヌティションのセクションをリセットせずに叀いセクションにアクセスし、そこから情報を削陀するリスクがあるため、ファむルの断片を回埩するたで。 この問題の解決策は、新しく䜜成された仮想ディスクの手動れロ化、いわゆる「むヌガヌれロ化ディスク」を䜿甚するこずで怜蚎できたす。

仮想むンフラストラクチャのディスクサブシステムのセキュリティに関連する別の問題は、仮想マシンディスクの朜圚的に危険なテクノロゞヌである可胜性がありたす。 したがっお、誀った蚈画では、VMディスクが栌玍されおいるパヌティションが完党に䞀杯になった堎合に状況が発生する可胜性があり、オヌバヌフロヌしたストレヌゞにあるすべおの仮想マシンのサヌビス拒吊に぀ながるこずが保蚌されたす。



仮想むンフラストラクチャの集䞭管理のメむンサヌバヌは、むンフラストラクチャセキュリティに察する脅嚁の䞻な原因の1぀でもある管理サヌバヌであるこずが知られおいたす。 攻撃者は、管理サヌバヌの制埡を取埗するず、すべおの仮想マシン、仮想化ホスト、仮想ネットワヌク、およびデヌタりェアハりスぞのフルアクセスを取埗したす。 したがっお、管理サヌバヌ自䜓を慎重に保護し、認蚌およびアクセス暩の差別化の手段に泚意を払う必芁がありたす。仮想むンフラストラクチャ専甚に蚭蚈された远加の゜フトりェアを䜿甚するこずは理にかなっおいたす。 さらに、仮想むンフラストラクチャでは、仮想化サヌバヌぞのアクセスは安党なプロトコル通垞はSSLを介しお行う必芁があり、管理者はIPアドレスに制限する必芁がありたす。 たた、䞍正な干枉を防ぐために、仮想むンフラストラクチャ管理ネットワヌクず仮想マシンの運甚環境ネットワヌクを物理的たたは論理的に分離するこずも重芁です。



仮想むンフラストラクチャの保護方法


仮想むンフラストラクチャを保護する最初の最も重芁な偎面は、ハむパヌバむザヌの保護です。 なぜなら、ハむパヌバむザヌのみの劥協により、ハむパヌバむザヌによっお制埡されるすべおの仮想マシン、さらには仮想化むンフラストラクチャ党䜓を制埡するこずが可胜になるからです。

暙準的な保護方法ずしお、仮想環境に特化した補品を䜿甚し、ホストサヌバヌをActive Directoryディレクトリサヌビスず統合し、パスワヌドの耇雑さず有効期限ポリシヌを䜿甚し、ホストサヌバヌ管理ツヌルにアクセスする手順を暙準化し、組み蟌みの仮想化ホストファむアりォヌルを䜿甚するこずをお勧めしたす。 たた、仮想化サヌバヌぞのWebアクセスなど、頻繁に䜿甚されないサヌビスを無効にするこずもできたす。 他のオペレヌティングシステムず同様に、仮想化サヌバヌも、゜フトりェアコンポヌネントのタむムリヌで定期的な曎新など、物理むンフラストラクチャに䞀般的に実装されるセキュリティ察策を必芁ずしたす。



䞊蚘に基づいお、仮想環境のセキュリティに察する次の䞻芁な脅嚁を区別するこずが提案されおいたす。

1.以䞋による仮想マシンぞの攻撃

a別の仮想マシンからの攻撃

bディスクおよび仮想マシンの構成ファむルに察する攻撃

c仮想マシンのレプリケヌションネットワヌクに察する攻撃

d仮想マシンのファむルを含むネットワヌクおよびストレヌゞシステムに察する攻撃

e仮想マシンのバックアップツヌルに察する攻撃



2.仮想化ホストぞの攻撃

a物理ネットワヌクからの攻撃

b䟵害された仮想むンフラストラクチャ管理サヌバヌによる攻撃

cSSH、WEB、TELNETなどのハむパヌバむザヌの内郚サヌビスに察する攻撃

dサヌドパヌティのハむパヌバむザヌ゚ヌゞェントに察する攻撃



3.次による仮想むンフラストラクチャ管理サヌバヌぞの攻撃

a管理サヌビスの機胜を提䟛するOSぞの攻撃

b管理サヌバヌのDBMSぞの攻撃

cアカりントのデヌタベヌスに察する攻撃

d仮想化ホストずの盞互䜜甚および監芖のサヌビスに察するネットワヌク攻撃



4.以䞋による仮想化ホストリ゜ヌスぞの攻撃

a仮想マシンの数の制埡されない成長

bリ゜ヌスプヌルの境界の誀った蚈画

c仮想ディスクがいっぱいになるに぀れお成長するVMの誀った蚈画

d仮想むンフラストラクチャのナヌザヌおよびグルヌプの暩利の誀った区切り。



珟圚、すでに次のクラスに分類できる専甚の仮想むンフラストラクチャ保護システムがありたす。

1.仮想環境専甚に蚭蚈されたトラフィック分析および䟵入防止゜フトりェア補品VMwareのvShield Zones、ReflexのVMC

2.仮想むンフラストラクチャのアクセス暩を区別するための゜フトりェアHyTrust、ロシア䌁業「セキュリティコヌド」のvGate

3.仮想環境を監査しおセキュリティ構成の゚ラヌを怜出する゜フトりェアvWire、VMinformer゜リュヌション。



これらのツヌルセット党䜓により、仮想むンフラストラクチャのセキュリティが倧幅に向䞊したすが、仮想環境の包括的な保護を提䟛できるツヌルはありたせん。 したがっお、芏制および暙準の圢で情報セキュリティを確保するための統䞀されたアプロヌチを開発および暙準化する必芁がありたす。セキュリティを確保するために必芁な察策を決定するのはプラットフォヌムの技術的特城であるため、仮想化プラットフォヌムのメヌカヌの掚奚事項を必ず考慮に入れる必芁がありたす。



゜フトりェアパッケヌゞ


クラりドコンピュヌティングのセキュリティを匷化するアプロヌチの1぀ずしお、VMware vSphere仮想むンフラストラクチャのセキュリティ構成の゚ラヌに぀いお仮想環境の自動監査を実斜するための゜フトりェアパッケヌゞを提案したす。 この゜リュヌションはパむロット開発䞭であり、グラフィカルむンタヌフェむスを備えたWin32アプリケヌションです。 この゜フトりェアは、暙準のVMware vSphere SDKむンタヌフェむスを䜿甚しお、VMware vSphere仮想化プラットフォヌムのコンポヌネントず察話したす。 このプログラムは、特定のVMware ESX仮想化ホストたたはVMware vCenterむンフラストラクチャ管理サヌバヌ党䜓のアドレスず読み取り暩限を持぀ナヌザヌ資栌情報を受け取りたす。 出口で、プログラムは調査察象のオブゞェクトの保護ステヌタスに関するレポヌトを生成し、党䜓的なセキュリティ評䟡を補造元VMware Incが提案する3぀のセキュリティレベルのいずれかに蚭定したす。

1.゚ンタヌプラむズレベルこのレベルは、仮想むンフラストラクチャに察するほずんどの兞型的な攻撃から保護し、機密情報の高レベルの保護を保蚌するように蚭蚈されおいたす。

2.非歊装地垯DMZのレベル。 このレベルは、むンタヌネットに接続されたホストず仮想マシンを確実に保護したす。

3.機胜が制限された特別な目的のゟヌンレベルSSLF。 このレベルは、最も高床な攻撃からの保護を優先しお仮想むンフラストラクチャの特定の機胜を倱うこずを含め、仮想むンフラストラクチャに可胜な限り最高の保護を提䟛するように蚭蚈されおいたす。



このレポヌトは、䞊で提案した仮想むンフラストラクチャに固有の脅嚁の皮類で分割された詳现な衚です。 セキュリティテストずしお、技術文献から遞択した掚奚事項ずプラットフォヌムメヌカヌの掚奚芏則に基づいた、ホスト、仮想マシン、管理サヌバヌなどの構成パラメヌタヌの監芖が䜿甚されたす。 これらの掚奚事項は、VMware vSphere仮想むンフラストラクチャの3぀のレベルのセキュリティを説明する技術資料VMware vSphere Hardening Guideに基づいおおり、各レベルは仮想化システムオブゞェクトの100を超えるパラメヌタヌに察応しおいたす。 これらのパラメヌタヌはすべお、自動モヌドでプログラム゚ンゞンによっお蓄積および分析され、セキュリティの芳点から䜜成枈みの脅嚁テンプレヌトに重ねられたす。 受信したデヌタの結果ずしお、プログラムのナヌザヌは、分析された仮想むンフラストラクチャがどのセキュリティレベルに察応しおいるか、システムのどのパラメヌタヌに泚意を払っおむンラむン化するかを、ポむントごずに詳现に远跡できたす。



おわりに


受信したデヌタの結果ずしお、プログラムのナヌザヌは、分析された仮想むンフラストラクチャがどのセキュリティレベルに察応しおいるか、システムのどのパラメヌタヌに泚意を払っおむンラむン化するかを、ポむントごずに詳现に远跡できたす。

仮想むンフラストラクチャのセキュリティ構成の゚ラヌに぀いお仮想環境の自動監査を実行するための゜フトりェアパッケヌゞは、プラむベヌトクラりド構築プロゞェクトの䞀環ずしお、システムむンテグレヌタヌで実際に繰り返し適甚されおいたす。 詳现な実甚的なアプリケヌションに぀いおは、次の蚘事で詳しく怜蚎したす。



All Articles