Virtualizzazione e sicurezza come binomio vantaggioso perché esistono pratiche di sicurezza intrinsecamente applicabili alla virtualizzazione e perché la virtualizzazione a sua volta può abilitare la security.
In uno scenario digitale in cui le minacce informatiche continuano a evolversi, la virtualizzazione può rappresentare un componente essenziale di una strategia di sicurezza informatica.
Sfruttando il potenziale della tecnologia di virtualizzazione e tenendo conto delle esigenze di sicurezza, le aziende pubbliche e private potrebbero operare per la resilienza in modo nativo.
Indice degli argomenti
L’ambiente virtuale
La virtualizzazione è un processo trasformativo che implica la creazione di un ambiente virtuale, consentendo agli utenti di eseguire più sistemi operativi su un singolo computer. In pratica si ottimizzano le risorse di una infrastruttura fisica IT, generando una versione virtuale di un sistema operativo, server o risorse di rete.
Anche se l’obiettivo principale della virtualizzazione è ridurre i costi, ottimizzare efficienza e produttività, semplificare le attività amministrative e migliorare la scalabilità e i carichi di lavoro, può essere adottato come strumento capace di potenziare e migliorare la sicurezza.
In sostanza la tecnologia di virtualizzazione supporta alcune prassi tipiche della sicurezza informatica: isolamento, segmentazione, sicurezza della rete, disaster recovery e business continuity, backup, esercitazioni di sicurezza, sandoboxing test di security e loro risoluzione (VA/PT e patching).
Inoltre, l’allocazione dinamica delle risorse, il monitoraggio granulare di rete e il controllo centralizzato, contribuiscono a difese più robuste.
La virtualizzazione per la sicurezza (security virtualization)
Le tecnologie di virtualizzazione supportare nativamente alcune tecniche di sicurezza.
È questo il caso dell’isolamento e della segmentazione. Sul fronte dell’isolamento ogni macchina virtuale (VM) opera indipendentemente dalle altre, creando ambienti isolati (da cui la compromissione di una VM non incide sulle altre).
Questo isolamento intrinseco migliora la sicurezza complessiva contenendo le minacce all’interno di compartimenti specifici.
La micro-segmentazione, abilitata dai sistemi virtualizzati, consente un controllo dettagliato sul traffico di rete, il che, riduce significativamente la superficie di attacco, rendendo più difficile per gli aggressori muoversi lateralmente all’interno della rete.
La stessa micro-segmentazione abilita un controllo granulare degli accessi per gli utenti verso specifiche applicazioni. Quando la virtualizzazione è usata per
implementare reti, si ha nativamente il monitoraggio granulare del traffico, che permette di identificare e mitigare traffico di rete sospetto o non autorizzato realizzando di fatto la network security.
Il sandboxing
Anche il sandboxing è una tecnica di sicurezza molto importante che si può abilitare grazie alla virtualizzazione: si tratta di un ambiente controllato e isolato in cui le applicazioni non attendibili o potenzialmente dannose sono eseguite e se l’esecuzione mostra un qualsiasi comportamento sospetto o dannoso, il sistema di controllo le lascia confinate.
Lo stesso può accadere per scopi di analisi delle minacce: file, allegati e ogni altro pacchetto sospetto possono essere aperti in ambienti di sandbox osservandone il comportamento senza conseguenze.
Backup, Disaster recovery e business continuity
Grazie alle caratteristiche dei sistemi di virtualizzazione di effettuare snapshot e replica delle macchine virtuali periodicamente nel tempo (sono istanze che funzionano come backup progressivi), backup, disaster recovery e business continuity sono supportate.
Gli snapshot catturano lo stato della VM, inclusi dati e configurazioni che possono essere rapidamente ripristinati.
A tal proposito, la virtualizzazione offre simulazioni per la convalida delle procedure di ripristino, che garantisce ripristini efficaci e corretti riducendo il rischio di errori durante incidenti reali.
La replica delle VM offre anche ambienti a rapido dispiegamento (mirror systems) per i test di security (VA/PT) dato che oltre a dati e configurazioni sono replicate anche le potenziali vulnerabilità. Gli stessi ambienti sono validi test bed per il patching notoriamente critico per gli ambienti operativi e per i necessari test di convalida preventivi alla installazione negli ambienti di esercizio.
Il training per le esercitazioni
Infine gli ambienti di virtualizzazione supportano il training per le esercitazioni poiché si possono simulare scenari di incidente testando le strategie di rilevamento, contenimento e mitigazione migliorando la preparazione e i tempi di reazione.
Nei casi di attacco DDOS, i sistemi di virtualizzazione possono reagire prontamente grazie all’allocazione dinamica delle risorse che permette scalabilità rapida nei momenti di picco.
Invece la caratteristica di prioritizzare le risorse per tipo di attività potrebbe aiutare i sistemi di rilevamento delle intrusioni o l’analisi delle minacce, assicurando che ricevano le risorse necessarie a priorità più elevata per operare in modo efficace.
La sicurezza nella virtualizzazione: best practice
La protezione delle risorse virtualizzate differisce dalla sicurezza IT tradizionale principalmente a causa del livello aggiunto dell’hypervisor e della natura dinamica e fluida degli ambienti virtuali.
Nonostante questo, esistono alcune best practice che possono essere adottate fin dalla definizione della politica di sicurezza nella virtualizzazione:
- controllare che le VM abbiano uno scopo chiaro;
- eliminare tutte le VM inutilizzate;
- installare software antivirus e antimalware per la virtualizzazione e mantenerlo aggiornato;
- suddividere i privilegi di amministratore per controllare e monitorare eventuali modifiche e implementare il principio del privilegio minimo (PoLP) per ogni amministratore;
- introdurre una politica utente efficace sulle best practice per la sicurezza delle password;
- crittografare tutto il traffico di rete;
- impostare gli host per eseguire il firmware più recente con aggiornamenti regolari anche dei sistemi operativi;
- aggiornare periodicamente il firmware per tutti gli elementi di rete attivi;
- programmare installazione e riavvii programmati fuori orario di servizio (così da prevenire blocchi operativi durante le sessioni di lavoro);
- pianificare backup regolari per VM e server fisici, ma anche backup completi del sistema;
- garantire formazione ai dipendenti su ogni aspetto di sicurezza della virtualizzazione.
Il National Cyber Security Center (NCSC) ha inoltre pubblicato un insieme di principi di design sicuro dei sistemi che usano la virtualizzazione che si consiglia di visionare.