Vous êtes sur la page 1sur 13

Virtualisation & scurit : un nouveau challenge ?

I le concept
II Avantages de la virtualisation
III Problmatiques
IV Les enjeux de la scurit
V Conclusion

2009 copyright VIRTUALI


Concept

On appelle virtualisation l'ensemble


des techniques matrielles et/ou
logicielles qui permettent de faire
fonctionner sur une seule machine
plusieurs systmes d'exploitation et/ou
plusieurs applications, sparment les
uns des autres, comme s'ils
fonctionnaient sur des machines
physiques distinctes (Wikipedia)

2009 copyright VIRTUALI


Concept

OS VIRTUEL OS VIRTUEL OS VIRTUEL OS VIRTUEL

Couche de virtualisation

OS Rel

RESSOURCES

2009 copyright VIRTUALI


Avantages

Rduction des cots (matriel, place, lectricit,


refroidissement, maintenance, obsolescence, sauvegarde,
meilleure exploitation de lexistant).
Gain de productivit ( installation rapide, maintenance facilite,
stabilit accrue, retour arrire tout moment, sauvegarde
simple, etc.).
Facilite la mise en place dun PCA/PRA (instance virtuelle
pouvant tre migre chaud, nouveau serveur en ligne en
quelques secondes, reprise sur site distant par simple copier
coller, mode HA trs simple, etc.).
Facilite les tests en maquette (management des diffrents
snapshots, retour arrire trs rapide, possibilit de freezer
lenvironnement pour visualiser ltat des machines, etc.)
cologique: rduction des besoins lectriques. Rduction du
matriel ncessaire.
2009 copyright VIRTUALI
Avantages

Facilite la supervision (on voit en temps rel les statistiques de


chaque ressource impacte).
Permet de crer des sandbox. (on capture trs facilement ltat
de la mmoire, les registres CPU, les accs disques, etc.).
Garantit la mise en place de Masters corrects (la plupart des
entreprises possdent un guide interne pour linstallation
classique de chaque OS).
Facilite la gestion dincident (conservation dhistorique
centralis, permet de capturer les flux avant quil narrive la
machine virtuelle)

2009 copyright VIRTUALI


problmatique
1. Cration de SPOF (Single Point Of Failure). Si le
serveur physique tombe, toutes les instances
virtuelles tomberont.
2. Le rajout dune surcouche (la couche virtualisation)
entrane lapparition de nouvelles vulnrabilits et de
nouvelles attaques (ex :Bluepill).
3. Fuite dinformation : les images virtuelles tant de
simples fichiers (de plusieurs Go), il devient trs
simple de rcuprer lensemble dun systme.
4. Court-circuit de lensemble des lments protecteurs
rseaux (IDS, IPS, Firewall, Proxy, etc.).
5. Non restriction des flux entre machines virtuelles.
6. Perte de repres sur les actifs de lentreprise : o sont
mes informations confidentielles concrtement ?
Comment lanalyse de risques doit-elle considrer le
serveur physique ?

2009 copyright VIRTUALI


Non restriction des flux + court-circuit :
exemple
JACKPOT

OS VIRTUEL OS VIRTUEL OS VIRTUEL OS VIRTUEL OS VIRTUEL

Couche virtualisation

Aucune attaque dtecte!

Firewall Firewall

2009 copyright VIRTUALI


Vers le Cloud Computing

2009 copyright VIRTUALI


problmatique

7. Les droits daccs doivent tre fortement repenss


(accs via moyens classiques + accs par interface de
gestion des machines virtuelles).
8. Accrot les impacts en cas de problmes (ex: un cble
dbranch peut dconnecter plusieurs serveurs.
9. Oblige une gestion fine des ressources (une machine
virtuelle subissant une DoS pourrait impacter toutes les
machines prsentes sur le serveur physique).
10. Les erreurs sont souvent irrparables (un retour arrire
peut effacer les donnes de faon irrmdiable).
11. Les bottleneck (goulots dtranglement) sont frquents :
(disques, interfaces rseaux, mmoires, CPU).

2009 copyright VIRTUALI


Les enjeux de la scurit

Lobjectif est le suivant : intgrer les avantages des


architectures virtuelles tout en matrisant les
problmes associs.
Nous allons devoir intgrer de nouveaux paramtres
et des nouvelles problmatiques !
Comment doit-on sy prendre ?
Bonnes pratiques (diter une politique de scurit/
un code de bonnes pratiques pour tous les
environnements virtuels).
Former, engager, exiger des personnes
comptentes pour la mise en place et lexploitation.
Scuriser mthodiquement ! Une architecture
virtuelle bien conue palliera 95 % des problmes.

2009 copyright VIRTUALI


Les enjeux de la scurit : quelques pistes

Sparer les donnes et le systme pur. Cela se


traduit par 2 solutions :
1. Soit on centralise les donnes (SAN, NAS, etc.)
2. Soit on cre deux disques virtuels, un persistant
pour les donnes et un classique pour le systme.

Durcissez au maximum lOS de la machine


physique.
Auditez rgulirement les droits systmes associs
aux images virtuelles.
Auditez les flux pour savoir ce que reoit
rellement une machine virtuelle.
Favorisez les clusters (pour viter les SPOF)
Appliquez la mme politique dentreprise aux
machines virtuelles. Considrez-les comme de
vritables machines physiques.

2009 copyright VIRTUALI


Les enjeux de la scurit : quelques pistes

Redondez au maximum les ressources. Le serveur physique


tant beaucoup plus prcieux, nhsitez pas le renforcer ! (Raid,
Alim, CPU, Mmoire, onduleur, channel bonding, etc.).
Gestion des ressources : il vaut mieux rflchir avant tout
dploiement. Toute machine doit tre restreinte par dfaut en
terme de ressources.
Sauvegardez rgulirement les images virtuelles (pour viter
toute corruption).
Ddiez des interfaces rseaux suivant les flux pour viter les
engorgements : Backup, Migration, donnes, administration, etc.

2009 copyright VIRTUALI


Conclusion

La virtualisation est une arme double


tranchant ! Bien utilise, elle est
extrmement intressante. Mal utilise,
elle peut se rvler rapidement
catastrophique pour votre SI.

2009 copyright VIRTUALI