Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Sécurité des infrastructures virtualisées : les sept erreurs à éviter

novembre 2012 par Charles Gengembre, Architecte Sécurité, SCC

Quelques secondes. C’est ce qu’il faut à un administrateur système pour créer une nouvelle machine virtuelle. Cette réactivité inégalée est un avantage certain pour les équipes IT. Cependant, cette technologie a fait naître un réel problème du point de vue de la sécurité : la prolifération de machines virtuelles.

Prenant en compte cette difficulté, Charles Gengembre, Architecte Sécurité au sein de SCC, société de services informatique d’infrastructure, a référencé sept erreurs à éviter lors de la virtualisation d’une infrastructure.

Les architectures virtualisées manquent encore de sécurité

Dès 2010, Gartner, le cabinet de conseil et de recherche dans le domaine informatique, mettait en garde les entreprises. Les analystes prévoyaient qu’en 2012, 60 % des serveurs virtualisés seraient moins sécurisés que les serveurs physiques qu’ils remplacent. Les consultants Gartner se sont basés sur des faits : la sécurité de la virtualisation doit être traitée tout autant que le reste de l’architecture, ce qui, pour l’instant n’est pas le cas.

Contrairement aux idées reçues, la virtualisation induit donc de nouveaux domaines de risques. De plus, migrer ses applications vers un environnement virtualisé n’a pas d’effet sur la plupart des vulnérabilités. Au contraire, elle peut fournir des vecteurs d’attaque supplémentaires.

Comment s’y prendre sans se tromper ?

Erreur 1 : négliger la sécurité de la couche virtuelle

Cela tombe sous le bon sens. Pourtant, dans les faits, l’administrateur qui s’occupe de la sécurité est très souvent aussi celui qui gère toute l’infrastructure. Mis sous pression pour que l’IT fonctionne et réponde aux besoins de production, il en néglige parfois le reste. Cependant, la prise en compte de la sécurité doit se faire dès le départ, en industrialisant le provisionnement des machines virtuelles (VMs). Cette automatisation évite aussi les erreurs de configuration.

Suivi du provisionnement des hôtes, des machines virtuelles et des pools de ressources, audit régulier permettant de détecter toute activité suspecte, gestion du cycle de vie des VMs, élaboration de processus à suivre, contrôle strict des modifications, surveillance rigoureuse des événements, etc. Voilà autant de points qu’il est nécessaire d’intégrer dans les process dès le départ du passage à la virtualisation.

Erreur 2 : ne pas définir les rôles

Dans l’infrastructure non virtuelle, il est possible que l’équipe serveur soit séparée de l’équipe réseau, qui elle-même peut fonctionner indépendamment de l’équipe sécurité. Avec la virtualisation, une seule interface de gestion contrôle à la fois les machines et les réseaux virtuels. Il faut donc rétablir des règles de séparation en définissant correctement les rôles et les droits.

Erreur 3 : ne pas tenir compte de la nature des VMs

Contrairement aux serveurs physiques, les machines virtuelles sont mobiles. Elles peuvent être très facilement déplacées et répliquées. Les équipements de sécurité traditionnels, qui inspectent un port spécifique, ne peuvent plus être efficaces lorsque les VM migrent d’un serveur physique à l’autre.

De plus, les antivirus et logiciels de patch ont besoin que le serveur soit opérationnel pour appliquer les mises à jour. Impossible de fonctionner lorsque les VMs sont désactivées, et susceptibles d’être remises en service, comme par exemple, lors d’une réplication. Il faut donc tenir compte de ces spécificités pour envisager une bonne sécurité.

Erreur 4 : protéger toutes les machines virtuelles de la même manière

Souvent, serveurs critiques et serveurs non critiques sont virtualisés sur une même machine physique. Pourtant, il est difficile de contrôler la communication entre machines virtuelles. Si un problème survient sur une VM, il faut au mieux éviter qu’il ne se propage à sa machine voisine. La première étape consiste alors à rattacher la machine virtuelle au bon groupe et à avoir les bonnes politiques de sécurité appliquées pour chaque application selon son niveau de criticité.

Erreur 5 : ne pas séparer les couches

Ne pas séparer la couche de gestion du reste du trafic est un risque. Si l’hyperviseur et son interface sont isolés l’un de l’autre, la probabilité qu’une attaque dirigée sur une VM se répercute sur une autre VM est réduite au minimum. Souvent, on utilise pour cela un commutateur virtuel.

Erreur 6 : ne pas seulement penser aux machines virtuelles

Sur le terrain, cela se traduit par exemple par l’antivirus ou le logiciel de sauvegarde installé sur plusieurs machines virtuelles qui s’exécute à la même heure. Il entraînera une perte de performance importante. Il ne faut pas penser à la sécurité machine virtuelle par machine virtuelle, mais à la sécurité de l’environnement virtualisé tout entier.

Erreur 7 : considérer sa politique de sécurité pour acquise

Très souvent, lorsque les équipes ont pris en compte la sécurité, elles ont tendance à considérer que tout est fait, et qu’elles n’ont pas à y revenir avant plusieurs mois. Malheureusement, rien n’est jamais acquis en matière de sécurité, et il faut constamment se tenir à jour et patcher son infrastructure, y compris virtualisée.

L’infrastructure virtualisée offre donc des possibilités et une réactivité inégalée à condition de satisfaire les exigences d’une telle technologie. Avoir conscience de ces écueils permettra ainsi de se prémunir face aux risques de l’installation des machines virtuelles.




Voir les articles précédents

    

Voir les articles suivants