I D C T E C H N O L O G Y S P O T L I G H T Repensando em Segurança para Ambientes Virtuais Abril 2012 Adaptado de Market Analysis Perspective: Enterprise Virtualization Software – Mainstream Adoption of Virtualization to Enable Cloud and Mobility, 2011 and Beyond (Perspectiva de análise de mercado: Software de Virtualização para Enterprise - A tendência predominante da adoção da virtualização para habilitar Cloud e Mobilidade em 2011 e futuro), por Gary Chen, IDC #227532 Patrocinado por: Kaspersky Lab Esse documento, IDC Technology Spotlight, irá explorar os benefícios de se utilizar uma abordagem sem a utilização de agente, baseada em um hypervisor para segurança de endpoint, e discute o papel que o produto Kaspersky Security for Virtualization pode interpretar no reforço da segurança em uma plataforma VMware. Introdução A primeira fase da virtualização teve foco em teste e desenvolvimento da consolidação da carga de trabalho apoiada por múltiplas máquinas virtuais (VMs) por servidor físico. Essa atividade começou seriamente em 2005 e tem acelerado com a contínua maturação da tecnologia de virtualização. Em 2008, a segunda geração, Virtualização 2.0, estava em andamento e o foco era consolidar aplicações de produções. A indústria também viu a introdução de funcionalidade dinâmica, como migração ao vivo e casos de uso de virtualização estendida, como alta disponibilidade. Casos de uso espalharam-se também pelos desktops, com a tecnologia de infraestrutura de desktop virtual (VDI), que consolida os desktops em servidores, operando como VMs. Hoje, as organizações de TI estão transitando para a terceira era, Virtualização 3.0, que está usando atributos similares a atributos de nuvem, para implantações internas altamente virtualizadas e automaticamente gerenciadas. Virtualização 3.0 expande a virtualização para além de gerenciamentos de hypervisors e servidores. A virtualização de servidores tem sido o catalisador da era 3.0 e tem direcionado a transformação em cada aspecto do Data Center, bem como armazenamento, networking, segurança e gerenciamento. Hoje, implementações bem sucedidas de virtualização exigem uma abordagem holística e visão da virtualização de ponta a ponta. Hoje, virtualização é claramente o novo hábito. Os dados da IDC mostram que a virtualização é maioria nas implantações de servidores, hoje em dia. A virtualização já eclipsou as remessas físicas de novos servidores, com as VMs ultrapassando os servidores físicos, no final de 2009. A IDC prevê que, em 2014, as VMs irão superar servidores físicos mais do que 2:1. (Veja a Figura 1). Partindo de perspectiva de carga de trabalho, no final de 2010 mais da metade das cargas de trabalho instaladas foram virtualizadas. A IDC prevê que em 2013, mais de dois terços das cargas de trabalho instaladas serão virtuais. Mais de 75% de consumidores de virtualização tem uma política de “primeira virtualização” em andamento. IDC 1275 Figura 1 Expedição de Servidores Virtualizados - Projeção 2005-2014 1,4M VMs 18,4M VMs 20,000,000 18,000,000 16,000,000 VM assume liderança 14,000,000 12,000,000 10,000,000 VMs Servidores standalone 8,000,000 Hosts f ísicos 6,000,000 4,000,000 2,000,000 0 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 Fonte: Virtualização de Servidores MCS 2010 A Virtualização impacta todas as decisões de Data Center Toda área de TI Data Center tem sido impactada, de algum modo, pela virtualização e tem mudado, fundamentalmente, o paradigma da camada fundamental de computação: Consolidação de cargas de trabalho significa que essas compartilham recursos. Mas isso introduz priorização e questões de nível de gerenciamento de serviços. VMs são objetos de software que podem ser facilmente criadas ou destruídas, o que permite características avançadas como dimensionamento elástico, porém também introduz questões de expansão de VMs, caso os processos de TI não forem endereçados. VMs também podem ser dinamicamente movidas de servidor para servidor e de dispositivo de armazenamento para dispositivo de armazenamento, em tempo de operação, sem incorrer no tempo de inatividade. Isso cria um ambiente dinâmico para o qual muitas soluções atuais não foram projetadas. VMs são armazenadas simplesmente como arquivos em disco ao invés de serem instaladas, sem requerimentos de hardware e/ou software em um disco / servidor. Isso significa que as VMs podem ser facilmente manuseadas, usando ferramentas padrão de gerenciamento de arquivos, mas também significa que as VMs podem ocupar uma área do disco indefinidamente e tornarem-se, progressivamente, obsoletas e necessitando de softwares de patches e de atualizações. Desktops virtualizados mudam completamente o paradigma do modelo computacional de desktop. Os desktops estão sendo executados no Data Center dos servidores e sendo armazenados, como VMs, que são consolidadas em um gerenciador de máquina virtual. Os 2 ©2012 IDC endpoints necessitam ter apenas a funcionalidade limitada de um thin client para conectarem-se com a VM baseada em servidor. Desktops implantados nessa modalidade sofrerão das mesmas questões listadas acima que afetam qualquer imagem baseada em servidor, mas também introduzem novas questões como padrões de carga de trabalho de desktop são muito diferentes dos padrões de carga de trabalho de servidor, por exemplo, lidar diariamente com “boot storms” (“tempestades de iniciação”), assim como funcionários iniciando seus desktops ao mesmo tempo. As maiores áreas impactadas pela virtualização estavam, inicialmente, ao redor do gerenciamento de armazenamento e de sistemas. À medida que avançamos mais na era 3.0 de nuvem, outras disciplinas também estão sendo afetadas, como networking e segurança. Preocupações com a Segurança em um mundo virtual Os benefícios da virtualização podem ofuscar as preocupações com a segurança. A consolidação dos servidores pode fornecer um único ponto de risco relativo a software malicioso. Dada à dimensão desses ambientes, é crítico que a segurança da virtualização se integre, perfeitamente, com os gerenciamentos para servidores e endpoints. A IDC acredita que, se não é possível ver algo, não é possível gerenciá-lo e isso pode não ser seguro. As empresas deveriam considerar uma plataforma única e unificada, de gerenciamento e segurança através de seus ambientes virtuais, físicos e móveis para gerenciamento de risco e administração consolidada. Em um nível mais profundo, a mudança de conceito fundamental introduzida pela virtualização tem diversos dos efeitos significativos de segurança abaixo quando é considerada a abordagem clássica da proteção contra software malicioso baseada em agente: Devido ao efeito da consolidação da virtualização, isso leva a duplicação do agente em cada VM no servidor host, resultando em uso ineficiente dos recursos. Uma vez que cada agente é executado independentemente, não há coordenação entre eles. Isso pode levar a cenários em que agentes múltiplos em um servidor host lancem, simultaneamente, atualizações de assinatura ou de pesquisas de antivírus (AV) extinguindo recursos e afetando a operação de outras VMs no host. Esses cenários são geralmente chamados de “tempestades de AV”. VMs são tipicamente provisionadas usando templates, geralmente com pouco controle sobre a criação de templates, levando à expansão de templates. Os agentes devem ser inseridos em cada template e a TI necessita impor a inclusão de agente no processo de criação de templates. A dificuldade de controlar o processo de criação de templates leva à não proteção das VMs, uma vez que o agente não é instalado. Havendo VMs que não possuem o agente por qualquer que seja a razão, o agente deve ser instalado após a criação. Isso leva a uma possível dificuldade na identificação das VMs que não possuem o agente (e algumas das VMs podem estar offline) e, então, instalar o agente. VMs offline, assumindo que elas contêm o agente, não serão capazes de se auto-atualizarem, levando a assinaturas AV desatualizadas ou a um agente desatualizado. Quando essas VMs tornam-se online novamente, haverá um período em que elas estarão executando com proteção incompleta. ©2012 IDC 3 A virtualização e os portais self-service levaram à criação rápida e facilitada de VMs, resultando em uma escala lógica de servidores que estão em operação, sem precedentes. Isso também leva cada vez mais a um impressionante número de objetos de software (incluindo agentes de segurança) que precisam ser gerenciados... Benefícios de uma abordagem Sem Agente A VMware introduziu o conceito de segurança sem agente, baseado em hypervisor, pela primeira vez com a VMSafe APIs que acompanhou a vSphere 4 em 2009. O VMSafe APIs continua a ser suportada no último lançamento da vSphere 5, ainda que o VMSafe APIs esteja, agora, sendo substituído pelo novo vShield APIs. O vShield APIs vem em três variantes: EndPoint, Edge e App, que apresentam diferentes funcionalidades de segurança. Esse relatório foca no produto vShield EndPoint e em API. O conceito básico do vShield Endpoint é mover a digitalização do malware para longe dos agentes que são executados em todas as VMs e consolidar isso em uma única VM que é executada juntamente com outras VMs no host. Essa segurança para VM é implantada como uma ferramenta virtual e através do vShield APIs do hypervisor, é capaz de inspecionar as outras VMs que estão sendo executadas no servidor, assim como arquivos e memória. VMS executados no host estão sempre protegidos. No final das contas, os agentes não necessitam estar integrados ao VMs ou ao processo de criação de templates ou instalados. Recursos são usados com maior eficiência. O mecanismo de varredura do malware só é instanciado uma vez por servidor e é capaz de proteger todas as VMs no servidor, ao invés de duplicar os agentes, múltiplas vezes em cada VM. VMs Offline estão sempre completamente protegidas quando se tornam online. A ferramenta virtual de segurança está sempre online e atualizada e essa proteção é estendida a qualquer VM, sem que seja necessário esperar uma assinatura ou atualizações do agente. As “tempestades de AV” são eliminadas. Toda digitalização e atividade de atualização são consolidadas e coordenadas, em uma única instância no host de virtualização. Considerando Kaspersky Security for Virtualization Kaspersky Security for Virtualization é um produto de proteção anti-malware sem agente designado, especificamente para ambientes virtuais, por meio de sua integração com vShield EndPoint. Integra-se com VMware vShield EndPoint para proteção consolidada e sem agente, de todas as VMs em um host vSphere ou View, protegendo ambas VMs, de servidor e de desktop. Utiliza o mecanismo Kaspersky AV e atualizações frequentes e exatas de assinatura para detecção efetiva. O mecanismo Kaspersky é também conhecido por ser pequeno, o que requer poucos recursos. O processo de reparação é capaz de bloquear e remover o malware e notificar os administradores. Executa digitalização de VMs, de forma manual ou sob demanda, mas os administradores também são capazes de agendar digitalizações. O acesso rápido previne uma redigitalização de arquivos que já foram verificados, levando a digitalizações mais eficientes. Kaspersky Security for Virtualization também contém as seguintes funcionalidades de implantação, gerenciamento e integração de VMware para as empresas: 4 ©2012 IDC Entrega como um dispositivo virtual para uma fácil implantação sem instalar um Sistema Operacional e aplicativos. Console de gerenciamento centralizado que utiliza a solução de segurança Kaspersky Center 9.0 para fornecer uma visão única de ambientes virtuais, físicos e móveis e a capacidade de gerar relatórios. Integra-se com vCenter para apresentar informações usando a construção de clusters e pool de recursos da VMware. A funcionalidade de um perfil de segurança fornece a capacidade de ter diferentes perfis de segurança para diferentes grupos de VMs; as políticas seguem a VM mesmo em um evento de uma vMotion. Desafios para a Segurança em ambientes virtuais Enquanto a virtualização prevalece, ainda há uma incerteza entre os clientes com respeito a adaptar a segurança aos ambientes virtuais. Tecnologias como vShield EndPoint são novas e muitos clientes não estão cientes que essa nova abordagem está disponível ou quais são as deficiências das soluções de segurança importadas do legado. O vShield APIs também está em maturação. A Kaspersky e qualquer parceiro vShield para essa questão estão limitados ao que as VMware APIs fornecem. A Kaspersky possui muitas outras tecnologias de segurança, como o bloqueio do logging e a proteção da Web que não podem ser integrados devido às limitações atuais do vShield APIs. A VMware está trabalhando em conjunto com seus parceiros de segurança para evoluir a API ao longo do tempo para fornecer uma melhor funcionalidade. O VShield EndPoint está também limitado ultimamente às VMs do Windows; outros sistemas operacionais precisarão usar uma abordagem baseada na utilização de agente. Conclusão Segurança é uma área que, geralmente, não tem sido endereçada nas ações de virtualização, hoje em dia. Contudo, as tendências de marketing mostram, claramente, que a virtualização é um catalisador que leva mudanças a cada parte do Data Center, até mesmo do desktop - e a segurança não é uma exceção. As novas APIs do vShield, baseadas hypervisors, que permitem a proteção de malware sem a utilização de agentes por meio de produtos como Kaspersky Security for Virtualization, resolvem muitas das crescentes questões visíveis , quando se tenta utilizar soluções tradicionais, baseadas em agentes, em ambientes virtuais. Como as implantações de virtualização se expandem em escala e complexidade, tornando-se parte de iniciativas de nuvem pública e privada e de virtualização do desktop, as arquiteturas de seguranças deverão ser repensadas e implementadas de novas maneiras, para acompanhar um Data Center cada vez mais virtual e dinâmico. A habilidade de gerenciar todos os endpoints protegidos (físico, virtual e móvel) através de uma visão de painel único também é importante. O centro de Segurança Kaspersky 9.0 fornece essa visibilidade e posiciona, muito bem, a Kaspersky no mercado atual. ©2012 IDC 5 . S O B R E E S S A P U B L I C A Ç Ã O Esta publicação foi produzida pela IDC Go-to-Market Services (GMS IDC). O parecer, análise e resultados de pesquisa apresentados neste documento são retirados de pesquisa mais detalhada e análise independente conduzidos e publicados pela IDC, a menos que o patrocínio de fornecedor específico esteja informado. IDC Go-to-Market Services torna o conteúdo IDC disponível em uma ampla gama de formatos para distribuição por várias empresas. Uma licença para distribuir o conteúdo IDC não implica em endosso ou opinião sobre o licenciado D I R E I T O S A U T O R A I S E R E S T R I Ç Õ E S Qualquer informação ou referência à IDC para uso em publicidade, comunicados de imprensa ou materiais promocionais requer aprovação prévia por escrito da IDC. Para solicitações de permissão, entre em contato através da linha de comunicação com GMS IDC 508-988-7610 ou gmsidc.com. Tradução ou localização deste documento requer uma licença adicional da IDC. Para obter mais informações sobre a IDC visite www.idc.com. Para obter mais informações sobre GMS IDC visite www.idc.comgms. Endereço do headquarter: 5 Speen Street Framingham, MA 01701 EUA Fone:508.872.8200 Fax.508.935.4015 www.idc.com 6 ©2012 IDC