Ce qu'il manque à l'ouvrage de référence sur la sécurité d'ESX VMware - Actualités CSO Documentation

Ce qu'il manque à l'ouvrage de référence sur la sécurité d'ESX VMware

le 02/07/2008, par Edward L. Haletky, Documentation, 480 mots

Ce qu'il manque à l'ouvrage de référence sur la sécurité d'ESX VMware

J'ai déjà écrit sur le manque de bons produits et de guides pour la sécurité dans les infrastructures virtuelles. Le premier guide largement utilisé, intitulé CISecurity VMware ESX Security Benchmark, contient une liste de tâches à réaliser, ainsi que le code shell correspondant pour les réaliser. Mais il n'est pas assez complet à mon goût. Il y a deux références chez CISecurity, l'une est pour VMWare ESX et l'autre est pour les machines virtuelles (VM). Le document pour les machines virtuelles est bien trop généraliste pour être utile. L'édition sur VMware ESX contient des paramétrages et d'autres informations qui sont spécifiques aux machines virtuelles, plutôt que de se focaliser sur ESX. Malheureusement, le document contient seulement quelques réglages de l'outil d'isolation. Il y a beaucoup plus à faire pour améliorer la sécurité. Une grande partie du document concerne la console de service. Mais cela est insuffisant. Il n'y a pas d'information sur la manière dont on peut protéger le vmkernel lui-même. Même manque sur la façon de réduire les pertes d'information via l'accès à la console de service. Pas plus d'explication sur la manière dont le vmkernet se protège lui-même. L'ouvrage part du principe - comme beaucoup de gens - que l'hyperviseur est sécurisé. C'est comme partir du principe que le firmware d'un PC est au-dessus de tout reproche, malgré les attaques par des « root kits » qui se délectent dans les sous programmes du firmware. Certes le document approfondit certains problèmes spécifiques d'ESX, tels que les options de sécurité de vSwitch, et d'autres soucis liés aux réseaux virtuels, mais il est plutôt sec sur la réelle compréhension de la sécurité. Par exemple, le document indique que le protocole iSCSI est un protocole texte lisible et que le protocole CHAP (Challenge Handshake Authentication Protocol) devrait être utilisé afin d'empêcher que les mots de passe et noms de connexion ne passent en clair sur le réseau. Mais ce même document oublie de mentionner que c'est également le cas des protocoles de NFS et du Fibre Channel, et qu'il faut aussi les protéger. Le document indique qu'IPSec n'est pas accepté de façon native par ESX, mais il n'en indique pas les conséquences. Par exemple, iSCSI n'accepte IPSec que si les équipements de part et d'autre du lien acceptent ce protocole. Autre cas : le document n'indique pas que le Consolidated Backup Proxy Server pour VMware peut devenir une porte dérobée vers les données d'une machine virtuelle. Manque d'informations également sur les répertoires et les chemins vers l'information pour gérer le système. Plus spécifiquement, il manque d'information sur les faiblesses de l'administration via le Web, la faiblesse des certificats SSL utilisés sur certaines versions d'ESX et comment y remédier. Edward L. Haletky, l'auteur de cet article, a écrit l'ouvrage "VMWare ESX Server in the Enterprise: Planning and Securing Virtualization Servers," Pearson Education (2008.) Il a récemment quitté HP et possède la société de conseils AstroArch Consulting.

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Le marché de la sécurité ne connait pas la crise

Les ventes de solutions de sécurité informatiques devraient croître de plus de 7% par an entre 2012 et 2017 pour atteindre à cette date les 30 Md$, prévoit le cabinet d'étude Canalys. La sécurité fait figure...

le 14/08/2013, par Fabrice Alessi, 345 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »