Виртуальная ИТ-инфраструктура: Плюсы и минусы

1cloud как поставщик услуг виртуальной инфраструктуры помогает оптимизировать бизнес-процессы сотням компаний, руководство которых получает больше возможностей по контролю над ситуацией и развитием бизнеса. Однако виртуализация – это инструмент, который полностью раскрывает свой потенциал только в том случае, если использовать его грамотно.
Начнем с того, что существует множество видов виртуализации, но в рамках данного материала будут названы три. Первый – это виртуализация представлений. Самый яркий пример – терминальные службы Windows Server. В этом случае клиентское приложение выполняется на сервере, а клиент видит только интерфейс. Такая модель доступа позволяет снизить требования к аппаратному обеспечению на стороне клиента и повысить безопасность.
Что касается оборудования, то в качестве терминальных клиентов могут использоваться даже смартфоны. Это может стать следующим большим шагом в корпоративной среде. Уже сегодня существуют поставщики, которые предлагают виртуальную мобильную инфраструктуру (VMI). Здесь мобильный телефон пользователя выступает в роли «тонкого клиента», а ОС работает на удаленном сервере. Подобное решение уже приобретает популярность у приверженцев концепции BYOD (Bring Your Own Device).
Второй вид виртуализации – виртуализация приложений. Виртуализация приложений позволяет запускать отдельное приложение в изолированной среде, так называемой «песочнице». Таким образом, оно не способно нанести вред операционной системе и другим приложениям, что дает возможность запускать на одном компьютере несколько программ, конфликтующих друг с другом.
Третий вид – это виртуализация серверов – имитация аппаратного обеспечения компьютера с помощью специального программного обеспечения. На такой виртуальный компьютер можно установить операционную систему, и она будет работать точно так же, как на физической машине. Самое интересное достоинство этой технологии – это возможность запуска нескольких виртуальных компьютеров внутри одного «железного», что позволяет максимально задействовать ресурсы физического сервера.

Для чего и почему

Но где можно применять виртуализацию и какая с этого выгода? Виртуализацию можно использовать с целью тестирования новых решений, а также для обучения персонала. Например, можно протестировать разработанное приложение или «заплатку» к нему перед запуском в production. Чтобы сделать это, не придется докупать оборудование и рисковать сбоем работы всей ИТ-инфраструктуры в случае ошибки.
Но виртуализация серверов подходит и для работы в самих production-средах. Причин тому несколько. Для начала, это экономия денежных средств. Благодаря консолидации эта технология позволяет сократить количество серверов. Если раньше для выполнения какой-то задачи требовалось несколько физических машин, то теперь можно запустить нужное число гостевых операционных систем в виртуальной среде на одном сервере. Это позволяет экономить на поддержке оборудования.
Одновременно с этим появляется возможность сократить количество обслуживающего персонала. Разумеется, кто-то по-прежнему должен следить за здоровьем хост-серверов, но если парк машин сократился с 200 до 50 экземпляров, то можно уменьшить и количество специалистов.

Разумеется, у медали имеется и обратная сторона. При внедрении решения на базе виртуализации придется покупать новое «железо». Дело в том, что виртуальные машины достаточно «прожорливы» и требуют много ресурсов для работы. Соответственно, понадобятся более мощные процессоры, дополнительные объемы памяти, более быстрые системы хранения.
Однако здесь вступает в действие хорошо известный принцип: «Чтобы сэкономить деньги, их нужно сперва потратить». Очень маловероятно, что эта система окажется настолько дорогой, что превысит стоимость всех виртуализированных серверов. Вот вам и выгода.
Из первой причины вытекает вторая: уменьшение количества физических серверов ведет к уменьшению занимаемого ими места. Благодаря этому снижается арендная плата за стойки в дата-центре. Если компания имеет свой собственный ЦОД, то это означает общее снижение энергопотребления и тепловыделения системы, следовательно, появляется возможность закупать менее мощные и более дешевые системы охлаждения, что непременно отразится в счетах на электричество.
Также стоит отметить, что виртуализация позволяет снизить затраты на администрирование инфраструктуры. Одним из главных преимуществ является возможность удаленного доступа к консоли управления. Так, чтобы перезагрузить сервер, больше не нужно бегать в машинный зал (или использовать KVM-переключатели на базе IP), подать команду перезагрузки можно через консоль. Точно так же можно подключить дополнительные вычислительные ресурсы.
Помимо этого, еще одним плюсом виртуализации является простота клонирования виртуальных машин. Допустим, что серверная инфраструктура компании стандартизирована и представляет собой группу серверов с одинаковыми настройками. Если руководством организации будет принято решение открыть дополнительный офис, то развертывание новой инфраструктуры сведется к копированию образов и настройке ПО.
Да, «переезд» на виртуальную инфраструктуру дает возможность направить все свои усилия на улучшение качества предоставляемого сервиса. Но несмотря на то, что виртуализированные и облачные среды открыли перед бизнесами новые пути развития, они также принесли с собой новые сложности.
Конечно, у виртуализации есть и свой недостаток: необходимость перестройки подхода к работе с надежностью системы. Действительно, так как на одном физическом сервере одновременно запущены несколько виртуальных машин, то выход из строя хоста приводит к одновременному отказу всех ВМ и работающих на них приложений. Поэтому целесообразно использовать отказоустойчивые решения, например на базе отказоустойчивых кластеров.
В этом случае два или несколько серверов работают в группе и для пользователя выглядят как один сервер, обрабатывающий запросы и отвечающий за работу приложений. В случае выхода из строя одного из узлов кластера, пользовательские приложения выполняют failover, автоматически перезапускаясь на работоспособных узлах, а приложение либо не прекращает работу, либо прекращает на достаточно короткое время.
Еще один вопрос – балансировка нагрузки. Например, если ВМ использует много вычислительных ресурсов процессора (или памяти), то это сказывается на работе других ВМ хоста, которым также требуется процессорное время (память). Администраторам приходится распределять нагрузку, устанавливая правила, по которым запущенные виртуальные машины будут автоматически перемещаться на менее нагруженные сервера или же «разгружать» загруженные.

Технологии виртуализации призваны решить вопросы с недостаточной степенью утилизации ресурсов физических систем, но теперь появилась опасность удариться в другую крайность. Люди начали создавать ВМ при каждом удобном случае, часто забывая удалять старые и не используемые машины. Это ведет к сложностям с нехваткой дискового пространства, повышенному потреблению вычислительных ресурсов и перебоям в работе.
Очень часто руководство компаний считает виртуализацию панацеей, что ведет к еще большему расходованию ресурсов. Стоит помнить, что виртуальные технологии – это просто инструмент, обладающий своими достоинствами и недостатками.

Мал, да… виртуален

На сегодняшний день проекты по виртуализации IT-инфраструктуры активно внедряются многими ведущими компаниями. Вендоры самых разных платформ виртуализации могут привести в пример успешные решения, внедренные в крупных банках, государственных и образовательных учреждениях, даже больницах. Все эти компании пользуются преимуществами технологии и экономят на обслуживании, персонале, аппаратном обеспечении.
Очень часто виртуализацию обсуждают в контексте крупных компаний, потому что их ресурсы позволяют выжать максимум из виртуальной ИТ-инфраструктуры. Однако не стоит забывать и про маленькие организации, которые тоже способны получить свою долю выгоды.
«Виртуализация не только для компаний из Fortune-500, – говорит Аллен Холл (Allen Hall), инженер из Align Communications. – Даже маленькие бизнесы могут использовать виртуализацию для снижения операционных издержек и повышения доступности приложений».
Но здесь нужно понимать, что виртуализация хоть и способна дать определенные преимущества, если ваш проект очень мал, то применение виртуальных технологий может оказаться попросту нецелесообразным. Чтобы определить это, нужно ответить на три простых вопроса.
1. У вас серьезное ИТ-окружение?
Поскольку вычислительные мощности продолжают расти, часто нет смысла иметь множество серверов, когда один или несколько из них прекрасно справятся с требуемыми задачами. Однако консолидация серверов для некоторых бизнесов не является необходимостью. Для компаний с простыми и небольшими ИТ-инфраструктурами виртуализация может оказаться не самым лучшим решением.
«Если у компании одно приложение и всего пара серверов, то переход на виртуальную инфраструктуру может не принести ожидаемой выгоды, – говорит Шон Селлерс (Shaun Sellers), продукт-менеджер Vision Solutions. Он также добавляет, что компаниям, в которых работают всего пара сотрудников, стоит обратить внимание на облачные сервисы вместо виртуальных технологий.
2. Как будут изменяться ИТ-нужды с ростом бизнеса?
Еще один плюс виртуализации – она дает возможность автоматизировать трудоемкие задачи, на которые уходит большая часть времени ИТ-персонала. «Виртуализированные платформы позволяют делать больше при меньших затратах и легко масштабируются с ростом запросов», – отмечает Джейсон Бейтер (Jason Beiter), архитектор корпоративных решений из Annese & Associates Inc.
Например, если компании нужно добавить новый сервер, то в случае традиционной инфраструктуры потребуются значительные финансовые вливания и временные затраты. В случае виртуализации это делается практически мгновенно. Таким обозом, если вы ожидаете в ближайшее время значительный рост и бурное развитие компании, то, возможно, имеет смысл перейти на виртуальные технологии.

3. Есть ли система виртуализации, которая вам подходит?
Поскольку большинство систем виртуализации ориентированы на крупные компании и корпорации, маленьким бизнесам может быть непросто найти то, что удовлетворит их нужды. Многие провайдеры, даже такие крупные, как VMware, Citrix и Microsoft, позиционируют себя как small-business-friendly, и на них нужно обратить внимание, но в первую очередь можно просто обратиться к сервису виртуализации, обладающему неплохим сообществом и компетенциями, чтобы опробовать базовые возможности.
«Бесплатные открытие решения предоставляют полный набор функций, но вместо централизованной поддержки от вендора, вашей поддержкой становится сообщество продукта», – отмечает Селлерс.
P.S. Немного о том, как мы улучшаем работу провайдера виртуальной инфраструктуры 1cloud:

  • Как создать провайдера виртуальной инфраструктуры: Опыт 1cloud
  • Клиентоориентированное «облако»: Опыт 1cloud
  • Фотоэкскурсия по «облаку» компании 1cloud
  • Немного о хранении данных и опыте 1cloud
  • Оптимизация UI: Опыт 1cloud

Всё по ГОСТу. Защита информации при использовании технологий виртуализации


01.06.2017 был введен в действие ГОСТ Р 56938-2016 «Защита информации. Защита информации при использовании технологий виртуализации. Общие положения». Как-то так вышло, что обзор данного ГОСТ во множестве нововведений законодательства затерялся и сейчас хотелось бы восполнить данный пробел.
Данный ГОСТ был разработан Федеральным автономным учреждением «Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю» (ФАУ «ГНИИИ ПТЗИ ФСТЭК России») и внесен техническим комитетом по стандартизации «Защита информации» (ТК 362).
До выхода ГОСТ Р 56938-2016 для обеспечения защиты виртуализованных сред применялись рекомендации приказов ФСТЭК №17 и №21. В данных приказах есть раздел, в котором описываются требования к защите среды виртуализации. Ниже приведена таблица из приложения к приказам, перечисляющая данные требования.

XI. Защита среды виртуализации (ЗСВ)

ЗСВ.1

Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации

ЗСВ.2

Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин

ЗСВ.3

Регистрация событий безопасности в виртуальной инфраструктуре

ЗСВ.4

Управление (фильтрация, маршрутизация, контроль соединения, однонаправленная передача) потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры

ЗСВ.5

Доверенная загрузка серверов виртуализации, виртуальной машины (контейнера), серверов управления виртуализацией

ЗСВ.6

Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных

ЗСВ.7

Контроль целостности виртуальной инфраструктуры и ее конфигураций

ЗСВ.8

Резервное копирование данных, резервирование технических средств, программного обеспечения виртуальной инфраструктуры, а также каналов связи внутри виртуальной инфраструктуры

ЗСВ.9

Реализация и управление антивирусной защитой в виртуальной инфраструктуре

ЗСВ.10

Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной инфраструктуры) для обработки информации отдельным пользователем и (или) группой пользователей

Не смотря на наличие требований к мерам по защите, в приказах не были определены термины по виртуализации, ГОСТ Р 56938-2016 закрывает данный пробел и определяет терминологическую базу.

Термины

ГОСТ Р 56938-2016 определяет 2 типа гипервизоров:

  • Гипервизор 1 типа – устанавливается непосредственно на аппаратную платформу, к таким гипервизорам по ГОСТ относятся VMware vSphere, Hyper-V, Citrix XenServer и пр.
  • Гипервизор 2 типа – устанавливается в хостовую операционную систему. К таким гипервизорам можно отнести VirtualBox, VMWare Workstation и пр.

Так же в блоке терминов отдельно выделяется гипервизор систем хранения данных: Программа, устанавливаемая непосредственно на аппаратное обеспечение в качестве системного программного обеспечения или в среде хостовой операционной системы в качестве прикладного программного обеспечения, выполняющая функции посредника между логическим и физическим адресными пространствами для обеспечения высокого уровня управления ресурсами хранения данных.В том же блоке терминов в ГОСТ приведены определения виртуальной машины, какие типы виртуализации бывают, в отношении каких ресурсов бывает виртуализация и т.д.
Ранее возникало множество вопросов о том, что стоит подразумевать под виртуализацией. Теперь появились конкретные определения терминов, и при любых разночтениях можно прибегать к ГОСТ.
Так, согласно ГОСТ, Виртуальная инфраструктура — это композиция иерархически взаимосвязанных групп виртуальных устройств обработки, хранения и/или передачи данных, а также группы необходимых для их работы аппаратных и/или программных средств.ГОСТ определяет три уровня иерархии в виртуальной инфраструктуре:

  • на первом (нижнем) уровне иерархии (уровне оборудования) расположена аппаратная часть периметра виртуальной инфраструктуры — аппаратные средства, используемые для реализации технологий виртуализации, в том числе с реализованной в них аппаратной поддержкой виртуализации;
  • на втором уровне иерархии (уровне виртуализации) расположены гипервизоры и порожденные ими объекты (виртуальные машины, виртуальные сервера, виртуальные процессоры, виртуальные диски, виртуальная память, виртуальное активное и пассивное сетевое оборудование, виртуальные средства защиты информации и др.);
  • на третьем (верхнем) уровне иерархии (уровне управления) расположено средство централизованного управления гипервизорами в рамках одной виртуальной инфраструктуры — консоль управления виртуальной инфраструктурой.


Три уровня иерархии в виртуальной инфраструктуре на примере стека технологий VMware

Объекты защиты

ГОСТ выделяет следующие основные объекты защиты при использовании технологий виртуализации:

  • средства создания и управления виртуальной инфраструктурой (гипервизор I типа, гипервизор II типа, гипервизор системы хранения данных, консоль управления виртуальной инфраструктурой и др.);
  • виртуальные вычислительные системы (виртуальные машины, виртуальные сервера и др.);
  • виртуальные системы хранения данных;
  • виртуальные каналы передачи данных;
  • отдельные виртуальные устройства обработки, хранения и передачи данных (виртуальные процессоры, виртуальные диски, виртуальную память, виртуальное активное и пассивное сетевое оборудование и др.);
  • виртуальные средства защиты информации (ЗИ) и средства ЗИ, предназначенные для использования в среде виртуализации;
  • периметр виртуальной инфраструктуры (задействованные при реализации технологий виртуализации центральные процессоры и их ядра, адресное пространство памяти, сетевые интерфейсы, порты подключения внешних устройств и др.).

Угрозы безопасности

ГОСТ акцентирует внимание на том, что использование технологий виртуализации создает предпосылки для появления угроз безопасности, не характерных для информационных систем, построенных без использования технологий виртуализации. Угрозы, дополнительно могущие возникать при использовании технологий виртуализации, перечислены далее.
ГОСТ выделяет 18 таких угроз:

  • угрозы атаки на активное и/или пассивное виртуальное и/или физическое сетевое оборудование из физической и/или виртуальной сети;
  • угрозы атаки на виртуальные каналы передачи;
  • угрозы атаки на гипервизор из виртуальной машины и/или физической сети;
  • угрозы атаки на защищаемые виртуальные устройства из виртуальной и/или физической сети;
  • угрозы атаки на защищаемые виртуальные машины из виртуальной и/или физической сети;
  • угрозы атаки на защищаемые виртуальные машины из виртуальной и/или физической сети; (здесь в найденных опубликованных экземплярах ГОСТа идёт задублированный пункт, возможно, допустили ошибку при наборе текста)
  • угрозы атаки на систему хранения данных из виртуальной и/или физической сети;
  • угрозы выхода процесса за пределы виртуальной машины;
  • угрозы несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение;
  • угрозы нарушения изоляции пользовательских данных внутри виртуальной машины;
  • угрозы нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия;
  • угрозы перехвата управления гипервизором;
  • угрозы перехвата управления средой виртуализации;
  • угрозы неконтролируемого роста числа виртуальных машин;
  • угрозы неконтролируемого роста числа зарезервированных вычислительных ресурсов;
  • угрозы нарушения технологии обработки информации путем несанкционированного внесения изменений в образы виртуальных машин;
  • угрозы несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации;
  • угрозы ошибок обновления гипервизора.

Здесь стоит заметить, что ГОСТ рассматривает именно угрозы, связанные с безопасностью виртуализации, другие угрозы безопасности не теряют актуальности, и их также необходимо рассматривать при составлении модели угроз, к примеру угрозы, связанные с физическим доступом к инфраструктуре, организационные вопросы доступа к информации, защиты реквизитов доступа и т.д. Как мы видим из списка угроз, среда виртуализации вносит свои дополнительные угрозы, которых нет на более низком аппаратном уровне.

Меры защиты

В ГОСТ представлен только перечень мер защиты. Меры ЗИ разделены на несколько групп в зависимости от объекта защиты. Выделяются следующие группы:

  • защита средств создания и управления виртуальной инфраструктурой;
  • защита виртуальных вычислительных систем;
  • защита виртуальных систем хранения данных;
  • защита виртуальных каналов передачи данных;
  • защита отдельных виртуальных устройств обработки, хранения и передачи данных;
  • защита виртуальных средств защиты информации и средств защиты информации, предназначенных для использования в среде виртуализации.

Сводные данные об угрозах и мерах защиты информации, обрабатываемой с помощью технологий виртуализации сведены в таблицу и приведены в приложении В данного ГОСТа.
Помимо традиционных мер защиты, встречаются и новые, пока неясно чем реализуемые. Например, шифрование передаваемых файлов-образов виртуальных машин. На сегодняшний день нет средств шифрования, для передаваемых с облака и загружаемых на облако (например, при «переезде»), образов виртуальных машин. Вполне возможно, что данным функционалом обзаведутся существующие средства защиты седы виртуализации, такие как vGate или Dallas Lock.
Так же стоит заметить, что ни в ГОСТ ни в приказах не рассмотрено понятие снимков виртуальных машин (snapshots), и как следствие, не рассмотрены угрозы относящиеся к снимкам. Например, в американском NIST снимок виртуальной машины рассматривается, как отдельный объект защиты.

В заключение

Системы защиты информации, создаваемые во исполнение законодательства, например, согласно 17-му Приказу, рассмотренному в предыдущей статье, требуют рассмотрения всего перечня возможных угроз. Опираясь на данный ГОСТ, мы можем не изобретать велосипед при использовании технологий виртуализации в своих решениях. Как прописано в 17-м Приказе, выбор мер защиты состоит из нескольких этапов:

  • определение базового набора мер защиты;
  • адаптация базового набора мер защиты;
  • уточнение адаптированного базового набора мер защиты;
  • дополнение уточненного адаптированного базового набора мер защиты.

Таким образом, при использовании технологий виртуализации, дополнение уточненного адаптированного базового набора мер защиты можно с чистой совестью провести исходя из требований ГОСТа.
При использовании данного ГОСТа, необходимо иметь ввиду, что существует проект, пока не утвержденный, но уже вполне обсуждаемый, «Защита информации. Защита информации при использовании облачных технологий. Общие положения». В проекте сделан упор именно на защиту информации, при взаимодействии с облачными провайдерами. Поэтому необходимо понимать разницу между использованием технологий виртуализации и потреблением и/или предоставлением облачных услуг. Проект ГОСТа довольно интересный, и, наверное, мы рассмотрим его положения в следующих статьях.
Протестировать нашу виртуальную инфраструктуру можно бесплатно, оставив заявку. Cloud4Y предоставляет облако, соответствующее требованиям по обеспечению безопасности информации согласно 17 и 21 Приказам ФСТЭК.

Рубрики: IT

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *