Rambler's Top100
Реклама
 
Статьи
Лилия ПАВЛОВА  18 октября 2012

А. Бондаренко (LETA): "Технологии виртуализации создают несколько факторов, способных приводить к реализации серьезных рисков"

Использование технологий виртуализации стало стандартом де-факто при построении ИТ-инфраструктуры предприятий. При этом виртуализация серверов и рабочих мест подвержена специфическим угрозам. Как им противостоять?   Читайте полную версию Дискуссионного клуба темы номера "ИКС" №9'2012 "Дорожная карта облачной безопасности". Часть 3.


"ИКС": По данным аналитиков, сейчас около 40% российских предприятий используют технологии виртуализации. Какие проблемы наиболее распространены с точки зрения защиты виртуальной среды, каких «подводных камней» следует остерегаться и как их обойти?

Александр Трошин, технический директор «Манго Телеком»: Если ты строишь частное «облако» для какой то организации, есть масса программно–аппаратных решений, которые полностью интегрируются в текущую инфраструктуру любых предприятий и подлежат как качественному бэкапированию, резервированию, так и простому и оперативному обслуживанию. Сейчас существуют очень качественные программно–аппаратные комплексы для создания частного «облака» — я не вижу никаких проблем для их надлежащей эксплуатации. Так как технология виртуализации все таки, отлаживалась годами, сегодня мы пришли к такому уровню организации работы по созданию облачных сред и управлению ими, который позволяет безостановочно и беспроблемно выполнять миграцию виртуальных машин. Выполнять их перенос с одной аппаратной платформы на другую, резервное копирование без остановки «машин», развертывание клонов и копий для создания тестовой среды, экспериментов с обновлением и прочим. Т. е. современные инструменты таковы, что на работу предоставляемого сервиса сейчас не влияет абсолютно ничего. До 2003 года, т. е. до момента, когда виртуальные машины только начали плотно входить в обиход компаний, о таком разнообразии и качестве продуктов и инструментов, которые позволяют заказчику организовывать частное «облако», управлять им и обслуживать его, оставалось только мечтать. Естественно, все вышесказанное относится и к «гибридным», и к «публичным» облакам. Ни одно из них не лишено тех «вкусностей», которые есть в частном облаке. И, даже более того, в «публичных» облаках сейчас есть тренд: интеграция таких дополнительных сервисов, которых нет в «частном» облаке (бэкап «одной кнопкой» и т. д.).

Алексей Филатенков, начальник отдела ИБ, Открытые Технологии:  Отмечу две из известных проблем в облаке - это кража виртуальной машины и несанкционированный доступ к гипервизору. Также весьма актуальна проблема доступности облачных сервисов, обеспечения надежных каналов связи

Роман Крючков, технический директор группы USN: На мой взгляд, основная проблема в том, что многие до сих пор считают виртуализацию панацеей от всех «болезней». По сути же, она сохраняет всё те же основные проблемы: резервное копирование и восстановление (корректность выполнения backup и время восстановления из него); узкие места в различных вариантах реализации виртуализации, например, СХД, сетевая карта.
Для решения первой проблемы существует множество вариантов систем резервного копирования (с различным подходом к решению и с различным целевым применением) от именитых и не очень компаний. Обойти же вторую проблему можно организовывая процессы резервного копирования так, чтобы они не приводили к возникновению конкуренции за физические ресурсы системы.

Виталий Савченко, начальник отдела технического сопровождения продаж компании Veeam: Главная проблема – одинаковый подход  и к виртуальной, и к физической инфраструктуре, что является неверным. В данный момент множество производителей систем безопасности разрабатывают свои продукты с учетом особенностей виртуализации. Использование данных продуктов может значительно облегчить жизнь при управлении системой безопасности.  Что конкретно делать, зависит от задач. А вообще стандартно: проводить аудит безопасности, разрабатывать модель угроз, делать анализ рисков и т.д. А уже потом внедрять что-то, что поможет именно вашей компании, в конкретной ситуации.

Антон Хрипунов, руководитель направления Центров Обработки Данных компании CTI: Пожалуй, самым распространенным является отсутствие механизмов физической защиты данных при доступе к серверам, с которых достаточно легко получить доступ к виртуальным машинам, скопировав данные или удалив или испортив данные (или нанеся другой ущерб).
Вторым наиболее распространенным является отсутствие организации защиты и фильтрации передачи данных между виртуальными машинами в локальной сети и в рамках одного физического сервера, на котором они работают. Безусловно, для двух обозначенных уязвимостей реализованы средства и они доступны на рынке. Но они пока не часто встречаются в виртуальных инфраструктурах клиентов.
Третьей проблемой является редкое применение в проектах по виртуализации рабочих мест технологий авторизации тонких и нулевых клиентов к локальной сети на уровне порта коммутатора. Централизуя все вычислительные ресурсы, включая клиентские, в ЦОД порой оставляют незамеченными безопасность самой локальной сети и возможности проникновения в нее злоумышленника, который получает доступ по сети к ресурсам ЦОД.

Алексей Иванов, руководитель проектов, департамент инфраструктурных решений, DigitalDesign: Основная проблема при переходе в виртуальную среду – сетевая. Традиционные сетевые средства безопасности здесь уже видоизменяются, для защиты не могут применяться аппаратные решения. Программные разработки для виртуализации существуют как у вендоров, так и у сторонних разработчиков. Однако только единицы на данный момент сертифицированы по требованиям ФСБ и ФСТЭК, а значит, выбор средств для защиты в виртуальной среде сильно ограничен.

Валерий Андреев, заместитель директора по науке и развитию, ЗАО ИВК: Основная проблема безопасности любых виртуальных сред - невозможность защиты средствами ОС (Ring 0) от угроз уровня гипервизора - так называемый уровень Ring 1). Рекомендация проста - разработка и сертификация средства контроля доступа уровня гипервизора. Это основная особенность облака. Все остальные процессы облака протекают выше (логически) и вполне могут быть контролируемы со стороны ОС, функционирующей в виртуальной среде. Однако управление такими средствами должно быть оркестровано по правилам облака. Т.е. обычные средства защиты здесь не работают, они требуют доработки в этой части.

Артем Гарусев, исполнительный директор компании CDNvideo: Виртуализация вообще связана с «облаками» не напрямую. Скорее, это просто одна из технологий, которая делает «облака» более рентабельными и удобными. В случае просто виртуализации, вопросы безопасности не сильно отличаются, на мой взгляд, от вопросов безопасности дата-центра.

Александр Колыбельников, эксперт по информационной безопасности «Микротест»: Да, безусловно, проблемы присутствуют. Одна из базовых проблем виртуализации – это обеспечение безопасности гипервизора, который отвечает за управление отдельными виртуальными средами. Решения по безопасности гипервизора на данный момент на рынке присутствуют. Они были разработаны недавно. Но сейчас, в принципе, есть возможность построить безопасность таким образом, чтобы обезопасить виртуальную платформу.

Денис Безкоровайный, технический консультант Trend Micro в России и СНГ: Виртуальным средам присущи практически все существующие ИБ-риски физической инфраструктуры, плюс добавляется специфика самой виртуальной среды. Например, сетевые атаки с одной виртуальной машины на другую могут остаться незамеченными для традиционных средств сетевой защиты. Разделяемые аппаратные ресурсы виртуальной среды требуют пересмотра механизмов защиты, активно их использующих, например, антивирусное сканирование по расписанию или обновления антивирусных сигнатур. Динамичность – еще одно свойство виртуальной среды – вносит свои коррективы в требования по защите, например, выключенные виртуальные машины после включения содержат устаревшие ОС и средства защиты, увеличивая поверхность атаки. Поэтому необходимо обеспечить защиту таких машин сразу при включении от сетевых атак и вирусов.
Для максимальной защиты необходимо использовать такие средства информационной безопасности, которые тесно интегрированы с инфраструктурой виртуализации и используют для этого стандартные интерфейсы производителей средств виртуализации.

Владимир Удалов, руководитель направления корпоративных продуктов в странах развивающихся рынков «Лаборатории Касперского»: Действительно, по данным исследования «Лаборатории Касперского», проводившегося в 2012 году, 40% российских предприятий уже используют серверную виртуализацию. Однако регулярно общаясь с нашими клиентами, мы обратили внимание на бытующий миф о большей безопасности виртуальных машин по сравнению с физическими компьютерами. Это подтверждает и статистика: более половины IT-специалистов считают, что риски безопасности для виртуальной среды ниже, чем для физической. Однако на практике повышенная устойчивость виртуальных машин к вредоносному воздействию, к сожалению, не более чем миф. Виртуальная среда так же, как и физические машины, подвержена большинству традиционных киберугроз. Более того, появляются дополнительные риски, поскольку заражение одной виртуальной машины представляет угрозу для всей виртуальной среды. А значит, инциденты безопасности могут обернуться куда более серьезными последствиями. Например, одна зараженная виртуальная машина может использоваться для распространения вредоносных программ и перехвата трафика других машин.
Подходов к обеспечению защиты виртуальных сред существует несколько, и здесь важно сделать правильный выбор, трезво оценивая не только их преимущества, но и подводные камни. Например, многие организации внедряют традиционные защитные решения, требующие установки антивирусных агентов. Это означает установку полной копии антивирусного приложения на каждую виртуальную машину. Хотя такое решение позволяет обеспечить надежную защиту, развертывание на хост-сервере избыточных средств для обеспечения безопасности обходится дорогой ценой. Установка антивирусного ядра и сигнатурных баз на каждую машину приводит к избыточному использованию ресурсов памяти, дискового пространства и процессора хост-сервера. Как следствие, снижается производительность. Таким образом, практически сводится на нет одно из основных преимуществ, ради которых компании переходят на виртуализацию –эффективное использование аппаратных ресурсов.
Есть и«специализированный» подход к обеспечению безопасности виртуальных сред, не требующий установки антивирусного агента на каждую виртуальную машину. Это совсем еще немногочисленные решения, созданные специально для защиты виртуальных сред. Такие продукты представляют собой так называемый «virtual appliance» - виртуальное устройство безопасности. Оно обеспечивает антивирусной защитой несколько виртуальных машин. Другими словами, антивирус работает на уровне гипервизора. Перенос функции антивирусной защиты с отдельных виртуальных машин на специально выделенное устройство безопасности существенно снижает расходование системных ресурсов, повышает производительность аппаратного обеспечения и увеличивает плотность виртуальных машин на хост-сервере. 
Тем не менее, такие решения, наряду с неоспоримыми преимуществами, также обладают рядом недостатков. Во-первых, многие из них являются «узкоспециализированными» и обеспечивают только базовую защиту. Используемое в таком случае антивирусное ядро должно быть лучшим из доступных на рынке, чтобы скомпенсировать отсутствие средств для обеспечения многоуровневой защиты. Во-вторых, IT-специалисты компаний, внедривших виртуализацию, должны впредь поддерживать защиту как физической, так и виртуальной инфраструктуры. И порой для этого приходится использовать нескольких консолей управления, что удваивает нагрузку на администраторов и увеличивает расходы.
Вместе с тем, на рынке уже появляются современные специализированные решения, которые избавлены от этих недостатков: обеспечивают надежную защиту, не снижая рентабельность виртуализации и не приводя к потере предоставляемых ею преимуществ. Например, разрабатывая наше новое решение KasperskySecurity для виртуальных сред, мы целенаправленно работали над тем, чтобы оно обеспечивало оптимальный баланс безопасности и производительности виртуальных машин, а также давало возможность управлять защитой виртуальных и физических сред посредством единой консоли.

Дмитрий Митрофанов, заместитель директора СЦ по производству компании "Ай-Теко":  По нашей оценке, этот показатель уже превышает 40%, т.к. выгода виртуализации и распределения ресурсов в облаке с целью оптимизации нагрузки на IT-инфраструктуру проверена практикой многих компаний. По данным IDC, большинство серверов x86 в среднем задействуют в работе всего 15–19% своих ресурсов. Перераспределение серверных мощностей приносит значительную экономию – и прямую (сокращение закупок оборудования), и косвенную (затраты на обслуживание, электроснабжение, оборудование серверных и т.п.).
Требования заказчиков нужно рассматривать в двух аспектах: с точки зрения внутренней и внешней безопасности. Как правило, внешние требования меняются реже внутренних, и операторам облачных сервисов приходится чаще работать именно с обеспечением безопасности внутренних процессов. Однако у лидирующих интеграторов уже есть достаточный опыт и проработанные решения, например, по разделению потоков данных в облаке, разделению сегментов облака. К тому же оператор несет финансовую и репутационную ответственность за надежность предоставляемых решений и потому более серьезно прорабатывает этот вопрос, чем это могут сделать внутренние IT-службы.

Юрий Сергеев, системный архитектор Центра информационной безопасности компании «Инфосистемы Джет» : Для  виртуальных сред, с точки зрения их информационной безопасности, характерны не только такие очевидные проблемы, как бесконтрольность сетевого доступа внутри виртуальной среды, возможность утечки информации через средства управления ею, но и специфические. Например, зависимость от одной аппаратной платформы и единое время в рамках этой платформы, доверие к гипервизору и навязывание миграции в незащищенные зоны.
Подход, ограничивающийся внешним контролем подключения к средствам управления виртуальной средой, не способен обеспечить должный уровень ее защищенности. В каждом конкретном случае следует детально рассматривать технологический процесс работы виртуальной среды.
Виртуализация разграничивает сетевые подключения, процессор, оперативную и постоянную память. И каждый из этих ресурсов может обладать далеко не всегда явными дополнительными векторами атак в виртуальной среде. К примеру, обычно никто не может гарантировать, что виртуальные диски подключались только к одной виртуальной машине и данные, на них содержащиеся,  не были скопированы на другой. Такая бесконтрольность пользовательского доступа к дискам виртуальных машин может привести к утечке конфиденциальной информации на незащищенные носители, где к ним легко получить доступ в обход средств защиты.
Использование программно-аппаратных средств контроля межсетевого трафика, на которых  классически базируется сетевая инфраструктура, в виртуальной среде осложнено. Поэтому эта часть функций современных систем защиты также должна ложиться на саму виртуальную инфраструктуру. Говоря о едином времени применительно к сетевым угрозам, также следует помнить, что сегодня увеличивается частота реализации атак типа «человек посередине» – например, TCP hijacking.
В целом, актуальность существующей проблемы обеспечения безопасности виртуальных сред  обусловлена ростом распространения решений для виртуализации. Поэтому вопросы защиты необходимо ставить на этапе проектирования самой виртуальной среды. Такая практика существенно упрощает процесс защиты в будущем.
Мы рекомендуем:
a) использование средств управления доступом к виртуальной среде, обеспечивающих качественный аудит действий пользователей и контроль доступа;
b) двухфакторную аутентификацию, интегрированную с имеющимися службами каталогов;
c) управление конфигурациями ИБ в виртуальной среде;
d) реализацию сервисного подхода обеспечения инфраструктурной защиты с использованием безагентских технологий: антивирусная защита, контроль сетевых взаимодействий и обнаружение вторжений, контроль целостности;
e) управление событиями ИБ в вирутальной среде и их корреляция с событиями в общей инфраструктуре.

Антон Разумов, Руководитель группы консультантов по безопасности Check Point Software Technologies Ltd: Пожалуй, бичом виртуализации можно назвать как бесконтрольный рост количества виртуальных машин в силу простоты их развертывания, так и отсутствие серьезного их сегментирования, особенно при расположении многих виртуальных машин, относящихся к разным сервисам, с разными требованиями к безопасности, на одном физическом устройстве. Одним из решений является обеспечение безопасности (как минимум МСЭ) на уровне гипервизора с возможностью настройки политики безопасности по умолчанию для вновь создаваемых виртуальных машин. Например, чтобы вновь созданная машина была изолирована от всех остальных, пока ей не создадут специфическую политику безопасности.

Вячеслав Медведев, аналитик компании "Доктор Веб": Проблемы не отличаются оригинальностью — это недооценка рисков. В том числе и в области безопасности. В частности, нужно понимать, что использование виртуальных сред добавляет возможностей злоумышленникам. Даже если сама виртуальная машина и все сервисы на ней защищены, то имеется риск доступа с уровня гипервизора — что примерно соответствует возможностям традиционных буткитов. При использовании виртуальных машин добавляется риск копирования всей виртуальной машины — или ее резервной копии. И так далее. И каждый дополнительный риск требует анализа и принятия мер в том случае, если он будет признан значимым.

Александр Бондаренко, технический директор компании LETA: Технологии виртуализации при массе плюсов для бизнеса создают несколько факторов, которые способны приводить к реализации серьезных рисков. Во-первых виртуализация подразумевает консолидацию, а это означает, что в случае серьезного аппаратного сбоя пострадает уже не просто один сервер, а целая инфраструктура, построенная на базе виртуализации. Вторым фактором является то, что виртуальная инфраструктура без должного контроля имеет тенденцию к разрастанию, появлению узлов, которые либо никем не администрируются, либо являются копиями других, либо были созданы для тестовых целей и теперь заброшены. Все это увеличивает количество уязвимых точек, которыми могут воспользоваться кибер-преступники или вредоносный код.

Дмитрий Слободенюк, директор компании ARinteg: В последнее время использование технологий виртуализации стало стандартом де-факто при построении ИТ-инфраструктуры предприятия. Практически все крупные (и даже небольшие) организации уже внедрили те или иные варианты виртуализации,  главными из которых сейчас можно считать серверную виртуализацию и терминальный доступ.
С распространением доли новых операционных систем Microsoft (Windows 7 и перспективные Windows 8 и Windows Server 2012) можно также ожидать существенного возрастания числа «виртуальных рабочих станций», которые будут использоваться как для формирования «облачной» офисной инфраструктуры, так и для решения вопросов совместимости и эксплуатации «унаследованного» программного обеспечения.
Антивирусная защита терминальных систем (инфраструктуры удаленных рабочих столов) мало отличается от традиционной, хотя требует от программного обеспечения особых характеристик. В частности, процессы  антивируса на сервере терминалов не должны дублироваться для каждого пользовательского сеанса. В то же самое время,  использование технологий серверной виртуализации и инфраструктуры «виртуальных рабочих станций» требует особого подхода к обеспечению информационной безопасности и, в частности, антивирусной защиты.
Для защиты виртуальных машин до недавнего времени использовались традиционные антивирусы,  устанавливаемые на каждую машину независимо. Принципиально, защита каждой виртуальной по отдельности мало отличается от защиты физического сервера или рабочей станции. Еще 7-8 лет назад практически все разработчики антивирусного программного обеспечения подтвердили равнозначность эксплуатации своих продуктов на физических и виртуальных машинах (с точки зрения функционала и поддержки). Сложности заключаются в многочисленности виртуальных машин на одном хосте с ограниченными ресурсами производительности. В результате, конкуренция за ресурсы гипервизора при одновременном запуске процессов сканирования и обновления сразу на многих виртуальных машинах приводила к значительному (а в некоторых случаях и катастрофическому) падению производительности всей системы в целом.  Поэтому такой подход требовал тщательного планирования параметров запуска антивирусной защиты, в особенности сканирования по расписанию и обновления.
Острота проблемы, конечно, далеко не всегда приобретала серьезные масштабы. Как правило, сервера виртуализации, обслуживающие бизнес-приложения, проектируются с запасом производительности, на них размещается относительно небольшое число виртуальных машин и развертывание новой машины осуществляется в строго контролируемом режиме. В такой «статической» схеме развертывания серверной виртуализации использование традиционных антивирусов вполне оправдывало себя, поскольку относительно невысокая плотность виртуальных машин на гипервизор и постоянство режима эксплуатации позволяют создать контролируемую систему защиты и избежать чрезмерного падения производительности.
Однако в ряде схем «Антивирусный Центр»  отмечает, что эксплуатация «традиционной» схемы защиты сопряжена со сложностями.
Один из вариантов – «динамическая» схема,  используемая при тестировании, в пилотных проектах и т.п. – когда новые виртуальные сервера могут создаваться и удаляться несколько раз в день на одном хосте. В этом случае достаточно сложно контролировать появление незащищенных виртуальных машин, которые могут поставить под удар всю инфраструктуру. Доступ к серверу могут иметь различные группы пользователей со слабой координацией между собой, что только усугубляет общую проблему.
Вторая проблема связана с эксплуатацией инфраструктуры «виртуальных рабочих станций»,  при которой, как правило,  достигается существенно более высокая плотность размещения виртуальных машин на гипервизор. При этом такие машины эксплуатируются в «пользовательском» сценарии для работы с Интернетом, общими ресурсами, съемными носителями информации, что приводит к много более высокой вероятности заражения вредоносными программами.

Джабраил Матиев, руководитель группы информационной безопасности IBS Platformix: Виртуализация принесла две новые сущности: гипервизор и систему управления виртуальной инфраструктурой. Взлом системы управления и гипервизора злоумышленником компрометирует всю систему. Вторая проблема связана с особенностями модели потребления ресурсов в виртуализированной среде. Она основана на неравномерной загрузке систем. Однако многие средства защиты не учитывают этот факт (антивирусные системы, например), и возникает такой эффект, как «антивирусные штормы» (одновременная проверка большого числа виртуальных рабочих станций на одном сервере может вызвать полную загрузку процессора и вывести из строя всю систему). Для снижения рисков рекомендуется использовать дополнительные средства защиты виртуальной среды, такие как:
а) средство контроля доступа к системе управления виртуальной инфраструктурой и к конфигурациям;
b) специализированные системы защиты виртуальных рабочих станций и серверов, учитывающие модель потребления ресурсов;
c) виртуальные шлюзы безопасности, анализирующие трафик между виртуальными машинами внутри одного гипервизора.

Владимир Алеев, главный архитектор бизнес-решений: центры обработки данных, ОАО «СИТРОНИКС»: Наиболее важными проблемами защиты информации в виртуальной среде являются предотвращение НСД, разделение административных прав и взаимная изоляция виртуальных машин, мониторинг доступа к защищаемой информации и контроль систем, выполняющих физическую обработку этой информации. Наши рекомендации:  
a) Обязательно используйте возможности по повышению защиты, которые предоставляет вендор (или вендоры) вашей виртаульной среды в части доступа к разделяемым физическим ресурсам, особенно сетевым портам. Следите, чтобы при внесении изменений (модернизация системы, переход на новые версии гипервизора и средств виртуализации, перенос виртуальной машины на новый физический сервер, перенос приложения на новую виртуальную машину) уровень защиты информации сохранялся. Для этого необходимо внедрение внутреннего процесса, регламентирующего конфигурирование и изменения виртуальной среды, а также внутреннего или внешнего аудита безопасности эксплуатируемой виртуальной среды.
b) Установите и поддерживайте разделение прав и зон ответственности администраторов виртуальной среды. Несмотря на простоту управления пулами виртуальных ресурсов не следует доверять всё одному человеку. Должно сохраняться разделение прав между администратором систем, сети и СХД. Тщательно выберите и поддерживайте перечень прав, которые предоставляются администраторам гипервизоров, особенно тем, кто имеет физический доступ к системам. Только доверенный персонал может получать такое права. 
c) Разработайте и поддерживайте сегментацию виртуальных сетей. Современные инструменты позволяют реализовать её достаточно эффективно и надежно, важно правильно их использовать, чтобы исключить проникновение в защищаемый сегмент виртуальной сети.
d)  Защищайте трафик в сети с помощью виртуальных сетевых экранов и IDS/IPS. Тщательно отслеживайте все события в сети, которые могут привести к нарушениям защиты (например, появление нового узла или клиента).
e) Ведите подробные журналы событий и используйте средства автоматизированного анализа для определения событий, содержащих потенциальные угрозы информационной безопасности.

Михаил Башлыков, руководитель направления информационной безопасности компании КРОК: При построении защищенной виртуальной среды необходимо определить угрозы и соответствующие им механизмы защиты на следующих уровнях виртуальной среды: аппаратная платформа, на которой разворачивается виртуальная среда; системное ПО виртуализации (гипервизор), выполняющее функции управления аппаратными ресурсами и ресурсами виртуальных машин;система управления виртуальной средой (в данном случае имеется ввиду серверные и клиентские программные компоненты, позволяющие локально или удаленно управлять настройками гипервизора и виртуальных машин); виртуальные машины, включающие в свой состав системное и прикладное программное обеспечение (ПО); сеть хранения данных (включающая коммутационное оборудование и систему хранения) с размещаемыми образами виртуальных машин и данными (примечание: подразумевается, что сеть хранения данных может быть реализована на основе технологий SAN, NAS, iSCSI).

Алексей Лукацкий, бизнес-консультант по безопасности Cisco Systems: В виртуализации не так уж и много новых рисков, если не считать появления абсолютно нового элемента системы – гипервизора. В этом случае у нас появляется всего один новый вектор атаки – на гипервизор. Все остальные угрозы (взаимодействие между виртуальными машинами, подмена образов виртуальных машин и т.д.) имеют свои аналоги и в традиционной безопасности. Некоторые особенности проявляются в виртуализации, совмещенной с облаками. В частности, речь идет о смешении данных разных пользователей и о свободном перемещении виртуальных машин между физическими серверами. Если такие сервера располагаются в разных государствах, то могут возникнуть сложности с юридической точки зрения, например, в области трансграничной передачи персональных данных.

Илья Трифаленков, начальник отдела информационной безопасности ОАО «Ростелеком»: Легкость разворачивания виртуальных ресурсов часто приводит к тому, что с ними обращаются гораздо менее ответственно, чем с реальными. Это касается, например размещения резервных копий виртуальных машин в открытом виде и в доступных местах. Специфические риски виртуализации, связанные с атакой на супервизор рассматриваются скорее теоретически, реальных случаев ущерба от таких атак не зафиксировано. Тут ситуация аналогична ситуации с криптографией, когда проверки идут на устойчивость алгоритмов, а потери – от элементарной кражи ключей.

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!