作为一名安全经理人我已经收到了服务器虚拟化的评估报告,报告显示我们的部署并不成功。尽管报关中也不乏亮点,但多数执行的结果都是不合格的。不过还好,我们还有机会修正错误。
这份报告里包含了很多研究成果,在此我就最重要的部分加以探讨。
第一个发现是关于VMware服务控制台,它主要用于创建和管理与单个ESX服务器相关的虚拟机。我们的工程师使用虚拟机在同样的网络上为控制台设置了IP地址。这么做不好,因为控制台与服务器启动和管理的其中一点而已。
更糟糕的是我发现管理员们是共享一个控制台的管理帐号。他们应该采取别的做法,我指导他们建立单独的帐号。我还要求我们的网络团队创建了一个新的虚拟局域网,然后为服务控制台建立新的IP地址。这样我们就能通过控制访问权限来设置防火墙规则。
接下来我们关心的是VirtualCenter,它能集中管理所有的ESX服务器。VirtualCenter允许管理员使用一个界面就能完成对所有虚拟机的管理。这样存在的潜在风险是如果黑客掌握了VirtualCenter服务器的控制权,那么就会造成难以设想的后果,更令人忧心忡忡的是VirtualCenter还无法完全被打补丁。另外,VirtualCenter是和任意一些服务器一起放置在局域网上的,这样对这些服务器之间的管理职责就很难加以控制,要知道我们将咨询服务外包给了印度,而我们的Level 3工程师则在美国的公司总部。
我们要求更改VirtualCenter的IP地址,将服务器放置在不同管理级别的虚拟局域网上,通过设置不同级别的防火墙规则来限制访问。我还要求我的团队即使升级补丁和创建相应的流程来确保服务器能更频繁的进行补丁。
还有部分不够重要的发现包括我们创建警告提示的建议,通过Secure Shell关闭根访问,使用sudo来控制管理访问。另外,安全团队必须正确配置syslogd,将系统日志发送给我们的syslog服务器;关闭总是存在攻击弱点的SSH Version 1;将ESX服务器上运行的不必要的服务数量减少到最少,这确实是红帽Linux的精简版本。还要对核心最一些修订来阻止非服务攻击。
在这份评估报告中还有一些积极的发现,我们在部署虚拟化时没有犯很多公司常犯的存储错误。我们的存储网络配置表现稳定,这说明我们的逻辑单位数量分区配置正确,有效限制了每个虚拟机访问的存储容量。我们对Tripwire的配置评价很高,Tripwire能监控关键配置文件来侦测系统中的可疑活动,确保我们ESX服务器上的配置符合既定规则。
最后,对于VMotion网络,如果一台物理机故障了,VMotion可以将虚拟机从一个ESX自动迁移到另一个服务器上,我们对此也在独立的虚拟局域网上采取了正确的配置。