Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Virtualisation, quels bénéfices?

Virtualisation, quels bénéfices?
2009-01-292013-02-11sécurité des réseauxfr
La virtualisation revient sur le devant de la scène au travers des fournisseurs de solutions ainsi que des conférences qui lui font la part belle, à l'image des 2008 RSA Security Conference. Revenons rapidement sur les bénéfices que peuvent apporter la virtualisation en terme de...
Publié le 29 Janvier 2009 par Christophe Roland dans sécurité des réseaux

La virtualisation revient sur le devant de la scène au travers des fournisseurs de solutions ainsi que des conférences qui lui font la part belle, à l'image des 2008 RSA Security Conference. Revenons rapidement sur les bénéfices que peuvent apporter la virtualisation en terme de sécurité.

Les gains en terme de disponibilité sont les plus facilement identifiables. Dans un contexte virtualisé, un serveur et ses données correspondent à un fichier sur le système hôte. Il est donc aisé de remonter un serveur, même à infrastructure physique différente. La sauvegarde est assimilée à une simple copie de fichier, et les mises à jour peuvent être caricaturées à l'aide de trois actions : cloner, mettre à jour, remplacer. Enfin, la création/suppression de serveurs virtualisés peut se faire sans intervention en salle machine. Selon Mike Danseglio, Microsoft program manager, si une machine Windows est infectée (rootkit, spyware avancé, …) il faut tout supprimer et installer un nouveau système. Virtualiser rend l’opération plus facile, abordable et rapide. Il faut toutefois garder à l'esprit un certain nombre de points de vigilence. L'infrastructure physique concentrant l'ensemble des machines virtuelles peut rapidement constituer un "Single Point of Failure". Les impacts sur l’administration (plus de compétences nécessaires...), la gestion du changement, le HelpDesk… sont autant de points qu'il faut évaluer en détail avant de se lancer dans la virtualisation de tout ou partie de son infrastructure.

Côté intégrité, la supervision et l’analyse (ex: antivirus) à partir de l’environnement hôte est un réel plus. Il est également possible d’isoler les applications instables/compromises afin de limiter les effets de bord. On a également vu l’apparition d’environnements virtualisés complets, dédiés à la navigation. Microsoft (Honeymonkey ) et IBM (Billy Goat) ont développé des environnements virtuels pour le surf, voués à être infectés, afin de découvrir de nouveaux virus. Ils fonctionnent comme un IDS/IPS et commandent un snapshot lorsqu’un comportement anormal est détecté. Toutefois, les couches de virtualisations (composants logiciels) ne sont pas exempts de bug. Le challenge pour les pirates consiste donc à essayer de compromettre l’hôte depuis l’environnement virtualisé. L’étanchéité des environnements est donc la base sur laquelle s’appuie l’intégrité de l’ensemble du système.

Dans le chapitre de la confidentialité, la virtualisation peut apporter de réels bénéfices. Déporter l’environnement utilisateur sur n’importe quel poste banalisé et ne laisser aucune donnée sur ce poste à la fin de la session est l’exemple le plus parlant. La NSA a choisi d’introduire la virtualisation la où précédemment le cloisonnement physique de plusieurs réseaux permettait d’assurer la confidentialité des informations qui y étaient traitées. Le poste utilisateur peut être vu dans ce contexte, comme un token d’authentification. Cette partie authentification est donc prépondérante. Il faut aussi être conscient que l’environnement hôte/hyperviseur peut tout voir. Certains ont imaginé que les cartes graphiques,réseau… pouvaient jouer le rôle d’espion, ce qui a amené Intel et AMD à travailler sur le chip-managed trusted hardware.

Si la virtualisation apporte des améliorations en terme de sécurité, elle pose également de nouveaux problèmes. Qui détient et exploite la sécurité des environnements virtualisés? Virtualiser ne remplace pas la sécurité au niveau système d’exploitation et réseau. Que deviennent nos solutions classiques de défense tels que pare-feux, UTM... dans ce nouveau monde? La sécurité réseau devient sécurité inter-process. Comment composer avec la flexibilité offerte par la virtualisation en terme d’allocation dynamique (virtaulMAC, virtualIPs, …) là où la sécurité "classique" se base sur des règles beaucoup moins dynamiques (règles de filtrage). Pour aller plus loin je vous recommande la lecture de cette intéressante version sécurité des quatre cavaliers de l’apocalypse.

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage