Les bases de la sécurité de la virtualisation
Jan 9, 2020
La sécurité de la virtualisation est une partie cruciale d'une stratégie de sécurité globale. Dans les environnements d'aujourd'hui qui sont virtualisés à plus de 80 %, la sécurité de la virtualisation doit être appliquée à toutes les couches — physique, virtuelle et cloud. Cet article explique certaines des principales procédures et stratégies de configuration que vous devez connaître :
- Principaux problèmes de sécurité de la virtualisation
- Meilleures pratiques pour sécuriser votre environnement virtuel
- Outils de sécurité de virtualisation pour protéger votre environnement
Principaux problèmes de sécurité de la virtualisation
Attaques externes
Si les attaquants obtiennent l'accès à votre serveur de niveau hôte ou VMware vCenter, cela leur ouvre les portes pour accéder à d'autres VMs importantes, ou même créer un compte utilisateur avec des droits d'administrateur qui pourrait être utilisé sur une longue période pour collecter ou détruire des données sensibles de l'entreprise.
Contenu connexe sélectionné :
Conserver des instantanés sur les VM
Les instantanés sont destinés à être conservés uniquement pendant une courte période. Les attaquants ou les initiés malveillants pourraient collecter des données précieuses à partir des instantanés.
Partage de fichiers entre la VM et l'hôte, ou copier-coller entre l'hôte et la console distante
Par défaut, le partage de fichiers entre la VM et l'hôte est désactivé, tout comme le copier-coller entre la VM et la console de gestion à distance. Bien qu'il soit possible de passer outre ces paramètres par défaut en utilisant les paramètres système avancés de l'hôte ESXi, cela n'est pas recommandé. Un attaquant qui obtient l'accès à la console de gestion pourrait copier des données sensibles hors de l'environnement virtuel ou introduire un logiciel malveillant dans la VM.
Prolifération des machines virtuelles
Un autre risque de sécurité important est la prolifération des VM, souvent due à la création de VM par les développeurs ou les administrateurs IT à des fins de test, sans les supprimer après la période d'essai. En fait, les VM peuvent être créées si facilement que les équipes IT ont un défi considérable pour suivre leur nombre, ainsi que leur déploiement dans le temps et l'espace. En conséquence, ces VM sont souvent laissées non mises à jour et non protégées. En plus d'être des vulnérabilités, elles consomment également du matériel précieux et d'autres ressources. Une gestion appropriée du cycle de vie réalisée régulièrement à l'aide d'un logiciel de rapport d'inventaire des VM est le meilleur moyen de contrôler la prolifération des VM.
Virus, rançongiciels et autres logiciels malveillants
Les machines virtuelles sont vulnérables à de nombreux types d'attaques. L'une des plus courantes est le rançongiciel, tel que Cryptolocker. Il est essentiel de maintenir des sauvegardes régulières de vos données hors site, où elles ne peuvent pas être chiffrées ; sans sauvegardes, vous pourriez avoir à payer les pirates pour obtenir la clé de déchiffrement. Cependant, même avec une bonne gestion des sauvegardes, la restauration de nombreuses machines virtuelles est difficile et prend beaucoup de temps. Par conséquent, vous devriez également former régulièrement tous les utilisateurs pour minimiser le risque d'introduction de rançongiciel.
Meilleures pratiques pour assurer la sécurité de votre environnement virtuel
Il est essentiel de suivre les meilleures pratiques générales de sécurité. De plus, voici deux des stratégies les plus importantes pour sécuriser correctement vos environnements virtuels :
Utilisez des utilisateurs nommés et le principe du moindre privilège
Pour un usage quotidien, assurez-vous d'utiliser uniquement des comptes d'utilisateur non-root pour vous connecter aux hôtes ESXi. Créez un utilisateur administrateur nommé dans vCenter Server et attribuez ce rôle d'administrateur à des utilisateurs spécifiques afin de pouvoir déterminer exactement quel utilisateur s'est connecté à quel hôte, à quel moment, etc., et les tenir responsables des modifications qu'ils apportent à votre environnement.
Minimisez le nombre de ports ouverts du pare-feu ESXi
Conservez les paramètres de port par défaut. L'ouverture de ports supplémentaires élargit votre surface d'attaque, augmentant le risque de compromission de votre réseau virtuel.
Sécurisez toutes les parties de l'infrastructure
Toutes les parties de l'infrastructure doivent être correctement sécurisées, depuis l'infrastructure physique (hôtes, commutateurs, routeurs, stockage physique) en passant par l'infrastructure virtuelle et les systèmes d'exploitation invités, ainsi que tous les environnements cloud que vous utilisez. En particulier :
- Les hôtes doivent avoir le micrologiciel le plus récent installé et l'infrastructure virtualisée (VMware vSphere ou Microsoft Hyper-V) doit avoir les derniers correctifs de sécurité installés. Il est également important de maintenir à jour les outils VMware sur vos machines virtuelles.
- Tous les éléments actifs du réseau (commutateurs, routeurs, équilibreurs de charge pour la répartition des charges, etc.) doivent disposer du dernier firmware déployé.
- Chaque système d'exploitation doit être entièrement mis à jour via des mises à jour automatiques. L'installation des correctifs doit être planifiée en dehors des heures de bureau avec des redémarrages automatiques.
- Installez des solutions antivirus et antimalware appropriées conçues pour les environnements virtualisés.
Ayez un plan de sauvegarde et de reprise d'activité (DR) solide
Un plan de sauvegarde et de reprise après sinistre (DR) adéquat est essentiel pour garantir la continuité des activités, que vous subissiez une attaque de logiciels malveillants ou qu'un ouragan provoque l'arrêt de votre centre de données de production. Avoir un site de reprise après sinistre dans un centre de données éloigné ou dans le cloud aide à atténuer le risque de temps d'arrêt prolongé. Voici deux conseils importants à garder à l'esprit lorsque vous créez votre plan de DR :
- Sauvegardez les machines virtuelles et les serveurs physiques — Bien qu'il ne soit pas possible de sauvegarder ESXi lui-même, il est possible de sauvegarder sa configuration via la ligne de commande VMware et l'application de script Power CLI. Aujourd'hui, vous pouvez utiliser les mêmes outils pour sauvegarder à la fois les systèmes physiques fonctionnant sous Windows ou Linux et les machines virtuelles exécutant n'importe quel OS.
- Utilisez la règle de sauvegarde 3-2-1 — Créez et conservez au moins 3 copies de vos données et stockez 2 copies de sauvegarde sur des supports de stockage différents, dont 1 située hors site.
- Envisagez la réplication — Pour une protection supplémentaire contre les désastres, vous pouvez répliquer vos machines virtuelles de production vers un autre centre de données, vers lequel vous pouvez basculer rapidement si nécessaire.
Outils de sécurité de virtualisation pour protéger votre environnement
Logiciels antivirus et anti-malware
Je recommande TrendMicro, qui s'intègre bien avec VMware et offre une sécurité hybride pour les organisations disposant à la fois d'environnements sur site et dans le cloud (Amazon AWS ou Microsoft Azure). Le logiciel Deep Security de TrendMicro fonctionne au niveau de l'hyperviseur et installe un petit agent dans le système d'exploitation invité. Il propose un pare-feu intégré optionnel, un système de prévention des intrusions (IPS) et une surveillance de l'intégrité qui fonctionnent au niveau de l'agent. C'est une solution tout-en-un de bout en bout avec un tableau de bord unique et des capacités de déploiement à distance, vous permettant de déployer les agents légers sur tous vos VMs depuis un seul emplacement. Pour éviter les tempêtes AV (lorsque les logiciels AV analysent les VMs en même temps ou au démarrage), l'agent Windows comprend un cache de scan anti-malware avec des hachages des fichiers précédemment analysés qui sont fréquemment accédés, de sorte qu'ils n'ont pas à être réanalysés à chaque fois.
McAfee, Sophos et Symantec proposent également des solutions logicielles AV compatibles avec les environnements VM.
Logiciel de sauvegarde et de réplication
Veeam Backup and Replication peut protéger les environnements physiques et VM (y compris hybrides et cloud), et vous pouvez tout gérer depuis une seule console pour assurer une protection adéquate. Vous pouvez mettre en œuvre la règle de sauvegarde 3-2-1, et créer et maintenir des fichiers de sauvegarde hors site conformément aux meilleures pratiques. Il offre également la réplication pour assurer une restauration rapide des services si votre centre de données principal est hors service.
Nakivo, Vembu Technologies et Altaro proposent également des solutions de sauvegarde de données compatibles avec VMware.
Logiciel d'audit des modifications
La surveillance des modifications dans votre environnement virtuel est essentielle pour la sécurité. Un tel outil de sécurité de virtualisation est Netwrix Auditor for VMware. Il suit les modifications apportées à la configuration de l'ensemble du centre de données et de ses différents objets (pools de ressources, clusters, dossiers, VMs) et surveille également les connexions à votre environnement virtuel.
Conclusion
Les organisations modernes doivent défendre leurs environnements virtuels contre une large gamme de menaces. Les stratégies clés incluent la mise à jour de tous les logiciels, l'utilisation de logiciels AV, le suivi des meilleures pratiques de configuration et la réalisation de formations régulières pour les utilisateurs. Mais même avec les meilleures défenses, certaines menaces passeront, il est donc essentiel d'investir dans des outils de sécurité capables de suivre les changements et les connexions pour vous aider à maintenir la sécurité à tous les niveaux, tout le temps.
Partager sur
En savoir plus
À propos de l'auteur
Vladan Seget
Consultant informatique indépendant
Vladan Seget est un consultant informatique indépendant et blogueur professionnel. Seget est un expert vExpert onze fois et Veeam Vanguard cinq fois, détient les certifications expertes VCAP5-DCA et VCAP5-DCD et est un professionnel certifié VMware.
En savoir plus sur ce sujet
Confiances dans Active Directory
Comment configurer un tunnel VPN Point-to-Site Azure
Utiliser Windows Defender Credential Guard pour protéger les identifiants Privileged Access Management
Comment copier une configuration en cours de Cisco vers la configuration de démarrage pour préserver les modifications de configuration
Comment déployer n'importe quel script avec MS Intune