DATA CENTER

Sicurezza server: i pro e i contro di un server fisico e di uno virtuale

A differenza dei server fisici, la virtualizzazione presenta molti vantaggi ma anche alcuni punti deboli. Proteggere una macchina virtuale non è difficile, ma ci vogliono nuove capacità di gestione

Pubblicato il 26 Ago 2015

virtulizzazione-150719192429

Quando si parla di sicurezza server fare un paragone tra un server fisico e un server virtuale viene spontaneo.

È vero che i server fisici sono stati costruiti con misure di sicurezza che le macchine virtuali non hanno. Ed è vero anche che per chiunque esca da un’azienda con un server in mano è difficile passare inosservato.

La virtualizzazione, non avendo un accesso fisico predefinito, controllato e circoscrivibile, permette di rubare interi server o anche centri dati. Il ladro, infatti, non ha bisogno di un accesso fisico per rubare un server o alterare i sistemi al punto da annientarli.

Insomma, la virtualizzazione può rappresentare il tallone di Achille della sicurezza. Fare breccia in un server virtuale significa compromettere diversi livelli di sicurezza: dall’interruzione totale della business continuity al furto di dati, dalla violazione delle identità alla creazione di backdoor. Allo stesso tempo, però, una macchina virtuale è anche più semplice da proteggere. Grazie a una strategia di consolidamento dei server, ad esempio, la virtualizzazione è una soluzione interessante in merito ai progetti di back up a livello di networking e di nuova economia rispetto al consumo di energia.

Quali sono i limiti alla sicurezza server di un ambiente virtuale?

Un ambiente virtuale, infatti, per essere alimentato ha bisogno di piccoli gruppi di continuità e generatori. Inoltre il numero più contenuto delle porte di rete fisiche riduce allo stesso tempo la superficie di attacco della rete. Si può anche aumentare la sorveglianza rispetto alle porte in uso. Tutto questo aiuta a ridurre l’impatto dell’hardware sulla sicurezza ma, purtroppo, non ha lo stesso effetto sulle risorse software. Server e reti virtuali possono essere creati e distribuiti con poco sforzo e, in alcuni casi, senza un’autorizzazione preliminare.

l pensiero che un singolo server o un singolo switch virtuale non autorizzati potrebbero causare il collasso di un’intera infrastruttura suona verosimile. Tuttavia, quando un sistema non documentato viene inserito in un’infrastruttura controllata, la sua stessa esistenza presenta un rischio rispetto alla stabilità dell’infrastruttura. Questo tipo di soluzione, infatti, può diventare una falla all’interno di un data center, dal momento che gli impianti in un ambiente virtualizzato non hanno le stesse restrizioni rispetto a quelle di un hardware fisico. In passato, i server rientravano negli asset di acquisto aziendali e dunque con un numero d’ordine preciso, il che era spesso una misura di sicurezza contro le installazioni non autorizzate.

Oggi la facilità con cui è possibile creare dei server virtuali con pochi click ha tolto la barriera di ingresso all’acquisto. Uno dei modi migliori per proteggere l’ambiente virtuale, dunque, è quello di sapere esattamente da che cosa sia composto, il che diventa ogni giorno sempre più difficile. Questo perché ad ogni macchina virtuale che si va ad aggiungere, potenzialmente si va ad aggiungere una crepa nel perimetro di protezione del data center. Allo stato attuale, il migliore sistema di protezione contro le installazioni malevoli rimane quello di limitare il numero di macchine virtuali e utilizzare sempre e in ogni caso una reportistica di auditing.

Furto di dati: ambiente fisico versus virtuale

L’altra preoccupazione che la virtualizzazione ha sollevato tra i responsabili dei data center è che non sussisteva con l’hardware tradizionale è il furto di dati. In passato, i ladri di dati hanno tentato di raccogliere dati sensibili dai server un po’ alla volta, cercando di bypassare la sicurezza del sistema operativo. Questo perché i ladri di solito avevano poche opzioni: accedere fisicamente all’hardware o provare a clonare i dati.

L’hardware, normalmente, si trovava in locali chiusi da porte a chiave e monitorati con telecamere o personale preposto. Inoltre, dati e software venivano criptati o, comunque, garantiti dal sistema operativo. Il logging all’interno del sistema operativo rendeva il furto di dati un’azione più complessa, oltre a fornire una traccia perseguibile per vie legali nel caso qualcuno avesse tentato di accedere a dati protetti. Tutto questo non rendeva impossibile il furto dei dati ma lo rendeva alquanto difficile.

Da quando la copia dei dati non è attiva, il furto dei dati può essere effettuato semplicemente scaricando gli stessi su un drive USB portatile. In un ambiente virtuale, invece, il ladro ha bisogno di ulteriori diritti anche se non ha necessariamente bisogno di un accesso da amministratore completo.

Distruzione dei server virtuali

Come accennato, le macchine virtuali sono un insieme di file, il che significa che, oltre ad essere in grado di copiare questi file, qualcuno può anche eliminarli.

Questo può avvenire sia in modo intenzionale (come ad esempio un dipendente maleintenzionato) sia a causa di un processo che innesca un’anomalia e genera una corruzione dei dati. La fragilità delle macchine virtuali dipende proprio da questi due fattori.

VMware e altri fornitori di macchine virtuali hanno diversi modi di proteggere e recuperare i vostri dati, ma alla fine le vostre macchine virtuali sono ancora un insieme di file che possono essere eliminati con pochi clic.

Gli esperti fanno notare come il furto di dati e la distruzione possono verificarsi con qualsiasi sistema informatico, che si tratti di soluzioni basate su hardware o di soluzioni basate su software. Tuttavia, quando i server sono basati su hardware, i controlli legati alle attività di routine (monitoraggio, auditing, inventari, check, testin periodici) costituiscono una barriera di sicurezza quasi naturale.

Con la virtualizzazione, molte di quelle barriere non esistono più. Questo suggerisce nuove visioni e nuovi approcci a chi si occupa di sicurezza e di gestione di questo tipo di soluzioni in termini di ridondanza, disponibilità e sicurezza.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2