
6 Risico's bij virtualisatie van fysieke servers
Bij het virtualiseren van fysieke servers wordt beveiliging vaak minder goed in acht genomen. Gartner heeft zes risicogebieden aangewezen.
Bij het virtualiseren van fysieke servers wordt de beveiliging vaak minder goed in acht genomen. Gartner heeft zes risicogebieden aangewezen bij het consolideren van servers. Aan de hand hiervan zou je ervoor kunnen zorgen dat de beveiliging op peil blijft.

6 Risico's bij virtualisatie van fysieke servers
Bij het virtualiseren van fysieke servers wordt de beveiliging vaak minder goed in acht genomen. Gartner heeft zes risicogebieden aangewezen bij het consolideren van servers. Aan de hand hiervan zou je ervoor kunnen zorgen dat de beveiliging op peil blijft.
Zoals het er nu naar uitziet zal de komende tijd 60 procent van de virtuele servers minder veilig zijn dan de fysieke servers die ze vervangen, aldus Gartner. Daarom heeft de analystenfirma zes beveiligingsrisico’s op een rij gezet. Aansluitend geeft Gartner advies over hoe hierop moet worden gereageerd.
Risico 1: Beveiliging wordt niet direct betrokken in virtualisatieprojecten
Onderzoeken van Gartner wijzen uit dat ongeveer 40 procent van de virtualisatieprojecten worden ondernomen zonder dat er direct bij aanvang een beveiligingsteam bij wordt betrokken. Over het algemeen verkeert het uitvoerende team in de veronderstelling dat er eigenlijk niets verandert. Ze zijn goed bij machte om de workloads, het besturingssysteem en de onderliggende hardware veilig te krijgen. Maar in werkelijkheid negeren ze daarmee het feit dat er door de virtualisatie een nieuwe laag software is bijgekomen, in de vorm van een hypervisor of virtual machine monitor (VVM).
Gartner zegt dat beveiligingsprofessionals zich moeten realiseren dat risico’s die niet worden erkend dus ook niet beheerst kunnen worden. Het is daarnaast verstandig om allereerst te kijken of men de huidige beveiligingsprocessen kan inzetten, in plaats van direct meer veiligheid in te kopen.
Risico 2: Een lek in de virtualisatielaag kan resulteren in het lekken van alle workloads
De virtualisatielaag is een nieuw belangrijk IT-platform in de infrastructuur, en zoals alle software die is geschreven door mensen, zal deze laag onvermijdelijk fouten bevatten die nog moeten worden ontdekt, en die fouten kunnen worden uitgebuit. Omdat de hypervisor zo’n breed bereik heeft in de stack, zijn hackers nu al bezig om tot deze laag door te dringen, waardoor ze potentieel kunnen doordringen tot elke workload die erop draait. Vanuit het beveiligingsstandpunt bezien moet deze laag dus altijd goed gepatcht zijn, en er moeten duidelijke richtlijnen worden opgesteld voor de configuratie ervan.
Gartner raadt organisaties aan om deze laag te behandelen als het meest kritische x86-platform in hun datacenter. Ze moeten deze laag zo dun mogelijk houden, terwijl ze de configuratie moeten wapenen tegen ongeautoriseerde veranderingen. Men zou van virtualisatiesoftware moeten verlangen dat het bij het booten kan controleren of er iets mis is. En het belangrijkste van alles: organisaties moeten vooral niet vertrouwen op veiligheidscontroles die op de gastsystemen staan, want die hebben geen notie van wat er in de laag daaronder gebeurt.
Risico 3: Het gebrek aan zichtbaarheid en controlemogelijkheden op interne virtuele netwerken zorgt ervoor dat bestaande beveiligingsmechanismen niet voldoen
Om efficiënte communicatie tussen virtuele machines mogelijk te maken, hebben de meeste virtualisatieplatformen de mogelijkheid om op software gebaseerde virtuele netwerken en switches op te zetten in de fysieke host. Het verkeer dat hierover gaat is niet zichtbaar voor op het netwerk gebaseerde beveiligingsapparaten, zoals intrusion detection systemen.
Gartner adviseert dat bedrijven minimaal hetzelfde soort monitoring plaatsen op hun virtuele netwerken als ze hebben op hun fysieke netwerk, zodat ze de zichtbaarheid van het verkeer op peil kunnen houden. Om de kans op fouten in de configuratie en in het beheer te verkleinen, moeten ze met securitybedrijven in zee gaan die een consistente beheeromgeving bieden voor zowel de fysieke als de virtuele omgeving.
Reageer
Preview