|
|
|
|
|
|
Virtualisation
: utile aussi pour la sécurité |
Disponibilité,
reprise après sinistre, test de correctifs, analyse de code
malveillant : sur tous ces domaines la virtualisation présente
des avantages. Mais elle peut aussi servir des buts malveillants.
(26/03/2007)
|
|
Si la raison première de l'engouement pour les technologies
de virtualisation reste la consolidation des serveurs physiques
et l'optimisation des ressources, entreprises et professionnels
de la sécurité peuvent également y trouver bénéfice. C'est notamment
le cas en matière de disponibilité et de reprise après sinistre.
"Un de nos clients est passé d'une architecture à 30 serveurs
à seulement deux, avec désormais un taux d'utilisation de 89%.
Comme d'autres entreprises, il a compris l'avantage de la virtualisation
en termes de consolidation, avec notamment moins de connectique
et des disques partagés. Toutefois la consolidation impose également
une redondance, dans un mode haute disponibilité ou PRA [NDLR
: plan de reprise d'activité]. L'architecture virtualisée
sera ainsi totalement redondée, avec un pool de ressources,
un pot commun, qui les réaffectera dynamiquement selon les besoins
des différentes partitions", détaille Christophe Loye, responsable
de l'offre systèmes au sein de Bull.
Bull
exploite ainsi la virtualisation avancée (système d'exploitation,
firmware et hardware) pour bâtir une architecture redondante
et sécurisée. Celle-ci se décompose de la manière suivante :
2 serveurs Escala en cluster se partagent des disques et hébergent
plusieurs machines virtuelles, cloisonnées, de façon à éliminer
les points de défaillance et à permettre un accès continu aux
données et aux applications. Le composant logiciel ARF (Application
Roll-over Facility) installé sur chaque serveur assure la réallocation
pour déplacer automatiquement ou manuellement une application
et ses ressources d'un nud vers l'autre.
Chaque partition dispose pour ses traitements de ses propres
ressources mémoire, entrées/sorties et processeurs. Le cloisonnement
les isole des autres serveurs virtualisés pour garantir la continuité
en cas de défaillance. Ce découpage, et la garantie d'intégrité
qu'elle permet, offre ainsi la possibilité sur une même machine
physique d'héberger plusieurs types de serveurs, de les dédier
à une application et d'optimiser la couche système pour cette
dernière.
Faire
cohabiter production et test sur un unique serveur sans
risques d'impact |
"Les entreprises demandent en général à disposer de plusieurs
types de partitions : de production pour la plupart, mais aussi
de test, de validation, et de développement. Comme le cloisonnement
est total, un problème sur l'une d'entre elles n'aura pas d'effets
sur les autres, en mode production. Si une partition tombe ou
est corrompue, il suffit de la tuer puis éventuellement de la
relancer", explique Christophe Loye.
Un responsable sécurité peut en outre dédier un serveur virtuel
aux tests relatifs aux mises à jour applicatives et/ou systèmes
en environnement de production. En matière de gestion des correctifs,
la société Blue Lane a même développé un système de patch virtuel.
Les rustines ne sont plus appliquées sur le serveur physique,
mais directement sur les flux via une appliance placée en coupure.
L'éditeur a d'ailleurs lancé récemment une solution purement
logicielle fonctionnant à l'interieur d'une machine virtuelle
VMWare pour sécuriser des serveurs eux aussi hébergés dans des
Virtual Machines.
Hormis pour collecter des données sur les pirates via des honeypots
virtuels, les experts en sécurité utilisent des machines virtuelles,
dites crash-and-burn, pour disséquer le comportement
des codes malveillants. Ils peuvent ainsi analyser les effets
de ces derniers sur le système et ensuite restaurer rapidement
une nouvelle image sans formatage ou recours à un clône
de partition.
Une
machine virtuelle sécurisée associée
à une utilisation spécifique |
La virtualisation peut aussi apporter une plus grande sécurité
en matière de navigation sur Internet. Un utilisateur Windows
avec le VMware Player peut ainsi démarrer rapidement une instance
sous Linux et naviguer avec Firefox sans s'exposer à l'exploitation
de failles Windows ou Internet Explorer par des sites malveillants.
Ce type d'applications peut également être étendu pour les accès
distants au réseau de l'entreprise sans avoir à déployer un
VPN (réseau privé virtuel) spécifique. Les nomades
démarre une instance dédiée, sécurisée et avec des répertoires
distincts. Ce cloisonnement évite ainsi que des données confidentielles
ne filtrent hors de la machine virtuelle. Ce principe pourrait
aboutir à la cohabitation de plusieurs partitions étanches et
adaptées au niveau de risque, des bureaux virtuels distincts
pour la navigation, le traitement de texte, la banque en ligne,
etc.
La virtualisation ne représente cependant pas la panacée dans
le domaine de la sécurité. Elle peut en effet constituer un
outil au service des pirates comme l'a notamment démontré Joanna
Rutkowska en concevant un rootkit exploitant la technologie
de virtualisation Pacifica d'AMD. En outre, un individu malveillant
utilisant une machine virtuelle pourra aisément effacer les
traces de ses actions.
|
|
|
|
|
|