Até 2012 60% dos servidores virtualizados serão menos seguros do que os físicos, alerta consultoria Gartner. Projetos exigem time de segurança em todo o processo.
Até 2012, 60% dos servidores virtualizados serão menos seguros do que os servidores físicos que eles substituem, de acordo com a consultoria Gartner. Este percentual deve cair para 30% até 2015, mas especialistas alertam que muitas implantações de projetos de virtualização estão sendo realizadas sem o envolvimento da equipe de segurança da informação desde o planejamento.
Análises da consultoria apontam que no fim de 2009 apenas 18% das cargas de trabalho de data centers corporativos que poderiam ser virtualizados de fato já tinham sido. A expectativa é que este número salte para mais de 50% em 2012. Com mais cargas de trabalho virtualizadas, com a combinação de diferentes níveis de confiança e cargas de trabalho virtualizadas mais móveis, torna-se mais importante atentar para questões de segurança ligadas à virtualização.
Conheça os seis riscos mais comuns de segurança ligados à virtualização e como abordá-los:
1) Falta de envolvimento da equipe de segurança nos processos de virtualização
De acordo com um levantamento do Gartner realizado no final de 2009, 40% dos projetos de desenvolvimento em virtualização foram colocados em prática sem envolver o time de segurança de dados nas fases iniciais de arquitetura e planejamento. Embora as equipes argumentem que não há mudanças significativas que justifiquem o envolvimento da área de segurança, os projetos ignoram que há uma nova camada de software introduzida quando as cargas de trabalho são virtualizadas e que deve ser protegida.
2) Comprometimento da camada de virtualização pode afetar todos os fluxos hospedados
Na avaliação da consultoria, a camada de virtualização representa outra importante plataforma na infraestrutura de TI e assim como outros softwares desenvolvidos por pessoas, contém vulnerabilidades embutidas que podem ser exploradas.
O Gartner alerta que invasores já começaram a ter como alvo a camada de máquinas virtuais para comprometer todas as cargas de trabalho abaixo dela. "Da perspectiva de segurança de TI e gerenciamento, esta camada deve ser corrigida e guias de configuração precisam ser estabelecidas", afirma a consultoria.
3) Falta de controle sobre redes virtuais internas deixam segurança às cegas
O tráfego gerado na comunicação entre máquinas virtuais (VMs) por meio de redes virtuais de software e switches inseridos nos equipamentos físicos pode ficar invisível para dispositivos de segurança de rede, como sistemas de prevenção de intrusos. Para evitar o problema, o Gartner recomenda que as mesmas políticas de segurança aplicadas às redes físicas envolvam os ambientes virtuais.
4) Cargas de trabalho de diferentes níveis de acesso são consolidadas sem as devidas divisões
O aumento do nível de virtualização em sistemas críticos e cargas de trabalho mais sensível pode tornar-se um problema quando cargas de trabalho de diferentes zonas de segurança são consolidadas em um mesmo servidor físico, sem uma separação adequada, observa o Gartner. "As empresas devem tratar cargas de trabalho hospedadas virtualmente como inseguras e insolá-las fortemente do restante do data center físico", recomenda a consultoria.
5) Falta de controle de acesso e ferramentas de administração da camada de máquinas virtuais
Tendo em vista o suporte crítico que a camada hypervisor/Virtual Machine Mode (VMM) oferece, o acesso administrativo a este ambiente deve ser altamente controlado. A tarefa é complicada, no entanto, pelo fato de que a maior parte das plataformas de virtualização dispõe de muitos caminhos para a administração desta camada. A recomendação do Gartner é restringir o acesso à camada de virtualização assim como se faz com qualquer sistema mais sensível, além de avaliar a adoção de ferramentas de terceiros para blindar o controle administrativo.
6) Perda potencial de separação de funções de rede e controles de segurança
Quando servidores físicos são consolidados em uma única máquina, aumenta o risco de que administradores de sistemas e usuários ganhem acesso, inadvertidamente, a informações que estão além do permitido. Outra questão preocupante é definir qual grupo configura e dá suporte ao switch virtual interno. Neste caso, o Gartner aconselha que o mesmo grupo responsável pela configuração da topologia física da rede - incluindo LANs virtuais - seja responsável pelo ambiente virtual.
Site: Computerworld
Data: 16/03/2010
Hora: 17h44
Seção: Tecnologia
Autor: ------
Link: http://computerworld.uol.com.br/tecnologia/2010/03/16/6-riscos-mais-comuns-de-seguranca-em-virtualizacao/