Sicurezza

Gartner: ecco i sei rischi di sicurezza più comuni della virtualizzazione e come combatterli

Silicon è il sito di tecnologia dedicato alle strategie delle aziende IT che cavalcano i nuovi trend di mercato, dal cloud computing alla virtualizzazione, dal mobile al byod. Analisi, approfondimenti, prove di app e prodotti, oltre alle notizie quotidiane, fanno di Silicon l’appuntamento giornaliero per i manager che vogliono capire come la tecnologia possa aiutarli nel fare business. Su queste tematiche Silicon realizza interviste agli attori del mercato e reportage dai principali eventi, sia in Italia sia all’estero.

I server virtualizzati rimpiazzano quelli fisici, ma è in gioco la sicurezza delle applicazioni

Da oggi al 2012, il 60 per cento dei server virtualizzati sarà meno sicuro dei sistemi fisici che rimpiazzano . L’affermazione viene dagli analisti di Gartner che prevedono una riduzione della percentuale al 30% solo entro il 2015. L’allarme avviene in seguito alla constatazione che molti progetti di virtualizzazione sono messi in atto senza un adeguato coinvolgimento degli addetti alla sicurezza IT nelle fasi di iniziali di pianificazione.
Spiega Neil MacDonald, analista di Gartner, “ La virtualizzazione non è intrinsecamente insicura. Tuttavia molti carichi di lavoro virtualizzati sono messi in produzione in modo insicuro. Si tratta di immaturità dei tool di sviluppo e di una formazione limitata per il personale”.

Gli studi di Gartner indicano che alla fine dello scorso anno solo il 18% dei carichi di lavoro dei data center aziendali di cui era possibile la virtualizzazione , sono stati effettivamente virtualizzati . Ma il loro numero è destinato ad aumentare fino al 50% entro la fine 2012. La combinazione di carichi di lavoro con diversi livelli di sicurezza e la loro erogazione su piattaforme mobili rendono sempre più difficile indirizzare i problemi di sicurezza collegati con la virtualizzazione.

In questo filone Gartner ha identificato sei rischi principali connessi con le attività di virtualizzazione.
La sicurezza IT non è coinvolta fin dall’inizio nei progetti di virtualizzazione Una ricerca di Gartner a fine 2009 indica che circa il 40% dei progetti di virtualizzazione sono iniziati senza coinvolgere il team della sicurezza IT nella fasi iniziali di pianificazione. Gartner consiglia di lavorare meglio sui processi di sicurezza invece che comprare ulteriori strumenti di sicurezza. Compromettere un livello di virtualizzazione può compromettere tutte le applicazioni
Lo strato di virtualizzazione rappresenta un’altra importante piattaforma nell’infrastruttura IT e come tutto il software questo stato inevitabilmente contiene vulnerabilità che possono essere sfruttate da hacker. Dati i privilegi che un hypervisor o una macchina virtuale possiede gli hacker possono farne un bersaglio per compromettere tutte le applicazioni che ospita. Gartner raccomanda di considerare questo livello dello stack software come il più critico della piattaforma X86 nel data center di impresa la cui configurazione va resa il più possibile robusta.
La mancanza di visibilità e di controlli sulle reti virtuali interne create per la comunicazione tra macchine virtuali sfugge ai meccanismi di sicurezza esistenti
Per migliorare l’efficienza della comunicazione tra macchine virtuali molte piattaforme di virtualizzazione prevedono la possibilità di creare reti virtuali basate su software e switch virtuali all’interno dei sistemi fisici. Questo traffico non è visibile per i tradizionali sistemi di intrusion prevention. Gartner raccomanda di mettere in atto in un sistema di monitoraggio almeno simile a quello in atto sui sistemi fisici con un politica coerente di gestione delle procedure.
Applicazioni con differenti livelli di sicurezza sono consolidate in un unico server fisico senza una separazione adeguata
Sempre più sistemi critici e applicazioni sensibili sono oggetto di virtualizzazione. Il problema nasce quando queste applicazioni critiche vengono combinate con altre con requisiti di sicurezza diversi sullo stesso server fisico senza un’adeguata separazione. Come minimo le organizzazioni devono considerare come poco sicuri i desktop virtuali ospitati e isolarli adeguatamente dal resto del data center fisico.
Controlli adeguati sull’accesso come amministratore all’hypervisor e alle machine virtuali
L’accesso con i diritti di amministratore all’hypervisor va strettamente controllato. La complicazione sta nel fatto che la maggior parte delle piatatfrome di virtualizzazione permette l’ingresso da più parti alle modalità di amministrazione. Gartner suggerisce di controllare l’accesso all’hypervisor come quello a qualunque sistema operativo favorendo il supporto di un controllo degli accessi basato sui ruoli, adottando eventualmente strumenti di terze parti .
Perdita di separazione tra rete e controlli di sicurezza
Quando diversi server fisici sono collassati in un ‘unica macchina aumentano i rischi che sia amministratori di sistema sia utenti possano inavvertitamente ottenere accesso a dati che non sarebbe consentito dai loro privilegi. Un’altra area di preoccupazione riguarda gli switch virtuali. Gartner raccomanda che il medesimo team responsabile per la configurazione della topologia delle reti (comprese le LAN virtuali) nell’ambiente fisico sia anche responsabile degli ambienti virtuali. Le configurazioni fisiche e virtuali devono essere gestite con le stesse policy e dalla medesima console.