Beschouwingsmodel servervirtualisatie

Uit NORA Online
Naar navigatie springen Naar zoeken springen
De printervriendelijke versie wordt niet langer ondersteund en kan weergavefouten bevatten. Werk uw browserbladwijzers bij en gebruik de gewone afdrukfunctie van de browser.


Onderdeel van
Thema's
Contact
Guus van den Berg
Guus.vandenberg@cip-overheid.nl
Status
Dit thema wordt momenteel opnieuw bekeken door de Expertgroep Beveiliging


Context

Organisaties worden om economische en beheersmatige redenen gedwongen om steeds meer samen te werken en om rekencentra te centraliseren. Ze hebben vaak grote aantallen servers in beheer, waarbij voor hetzelfde bedrijfsdoel meerdere uitvoeringen van dezelfde installatie bestaan. Inmiddels zijn er zogenaamde virtualisatietechnieken ontwikkeld, waarbij centralisatie van hardware gecombineerd kan worden met het laten voortbestaan van autonome server-installaties voor onafhankelijk van elkaar functionerende bedrijfsprocessen. Virtualisatie is het plaatsen van meerdere instances (zelfstandige installaties) van een Operating Systeem (OS) inclusief de daarop gehoste applicatie door een virtualisatielaag (Hypervisor) op één en dezelfde hardware. Binnen deze instances van operating systeem en virtuele hardware kunnen infrastructurele services, applicatie hosting en terminal services worden gebruikt. Belangrijkste doelen van virtualisatie zijn centralisatie van IT services, waardoor belangrijke kostenbesparingen kunnen worden bereikt door eenheid van installatie, beheer en beveiliging.

Virtualisatietechnieken

De virtuele systemen draaien volledig onafhankelijk van elkaar. De Hypervisor verzorgt de verdeling van resources over de virtuele systemen. De hardware kan hierdoor meer efficiënt en flexibeler worden gebruikt. Er is virtualisatie mogelijk op software niveau en op hardware niveau. Bij virtualisatie op software niveau worden meerdere instances van een OS aangeboden door een softwarematige virtualisatielaag. Die laag kan op twee manieren worden aangeboden;

  • Hypervisor als applicatie; waarbij de hypervisor zelf draait binnen de context van een generiek operating system (OS_g), zoals gebruikt wordt bij fileservers, applicatieservers en werkstations.
  • Hypervisor inclusief dedicatie OS; waarbij de hypervisor word geleverd inclusief een mini / dedicated operating systeem, zoals het geval is bij fileservers en applicatieservers.

Bij virtualisatie op hardware niveau worden meerdere instances van een OS aangeboden door één hardwarematige virtualisatielaag. Dat houdt in dat de hypervisor ‘rechtstreeks’ op de hardware draait, zoals het geval is bij mainframes. Omdat de virtualisatielaag hardwarematig is, kost dit nauwelijks extra processorcapaciteit. Een nadeel is dat niet alle hardware hypervisor-functies ondersteunt.

Probleem

In principe verschillen beveiligingsproblemen bij virtualisatie van servers niet van de problemen bij individuele servers. Ze zijn alleen beter te beheersen omdat veel maatregelen infrastructureel van aard zijn en de IT-services op één en hetzelfde hardware platform worden geïmplementeerd.

  1. Single Point of Failure (SPoF). Specifiek voor virtualisatie is de kwetsbaarheid als SPoF van de functieblokken of IT-services. Dit zijn de gemeenschappelijke hardware, het daarop rustende Operating Systeem gemeenschappelijk (OS_g) en de Hypervisor. Valt één van deze functieblokken uit, dan vallen daarmee alle virtuele services uit.
  2. Het verstoppen van services in de massa. Het snel kunnen genereren en afvoeren van een virtueel systeem voor geheime doeleinden, m.a.w. het verstoppen van services in de massa van virtuele systemen. Het gemak van virtualisatie is op zich weer een complicerende beheerfactor, d.w.z. houd maar eens overzicht (in de tijd) van al deze instances en wat daarop gebeurt.

Oplossing

Per virtualisatietechniek zijn in de tabel hieronder maatregelen genoemd in aanvulling op de maatregelen van de patronen Server, Client en Netwerk services.

Functieblokken virtualisatie

Onderstaande tabel geeft per functieblok aan welke generieke maatregelen genomen moeten worden. De niet afgebeelde beveiligingsmaatregelen (voor Operating System en Middleware) zijn dezelfde als aangegeven bij server, client en netwerken. Sommige maatregelen zijn afhankelijk van de functies die de fabrikant daarvoor meelevert.

Functieblok Continuïteit Zonering Identificatie Authenticatie Autorisatie Vastleggen gebeurtenissen Controleren alarmeren Systeemintegriteit
Beveiliging van beheerfuncties In- en outband beheerinterface Fysieke scheiding 2-factor Gescheiden account voor beheer- en gebruikersfunct. Logging van elke beheerhandeling Ongeautoriseerde beheerhandeling, handhaven van IB-functionaliteit Hardening, patches
Virtuele hardware fabrikant-afhankelijk Logische scheiding systeem ww nvt syslog Signaleren van nieuwe en vervallen instances, drempelwaarden Hardening, patches
Hypervisor fabrikant-afhankelijk nvt systeem ww minimaliseren rechten Vollopen buffers
IB events
Signaleren van nieuwe en vervallen instances, drempelwaarden Hardening, patches
OS_g Uitwijk voorz., Update/rollback Ongebruikte poorten uitgeschakeld of verwijderd pincode-opstart
systeem ww
systeemautorisaties Syslog, IB-events, buffers System resources, drempelwaarden, handhaven IB-funct. Hardening
Code scan/hash
OS-patches
Vulnerabilityscan
Hardware/ hypervisor Uitwijk voorz., dubbele hardware, fysieke/geografische scheiding Afgesloten systeemkast Bios ww, tokens Fysieke sleutel Syslog: klok, temperatuur, defecten Alarm CPU load, bufferoverflow en netwerkbandbreedte Hardening, firmware patches

Voorbeelden

  • Virtualisatie van clients voor telewerken en remote beheer
  • Mainframe-omgevingen, met logische partitionering
  • Databasevirtualisatie

Implicaties

Virtualisatie impliceert dat het beheer en de eisen voor beveiliging van de te virtualiseren systemen op orde is. Virtualisatietechnieken vereisen vaak leveranciersafhankelijke beveiligingsmaatregelen en richtlijnen, met name voor hardening van de verschillende functieblokken en beveiliging tot en met de eindpunten.