hit counter
Virtualizzazione per ottenere maggiore sicurezza sul client? Non per ora direi ... - NonSoloSecurity Blog di Feliciano Intini - Site Home - TechNet Blogs

NonSoloSecurity Blog di Feliciano Intini

Notizie, best practice, strategie ed innovazioni di Sicurezza (e non solo) su tecnologia Microsoft

Virtualizzazione per ottenere maggiore sicurezza sul client? Non per ora direi ...

Virtualizzazione per ottenere maggiore sicurezza sul client? Non per ora direi ...

  • Comments 1
  • Likes

In questi giorni ho realizzato un nuovo approfondimento sugli scenari possibili di rafforzamento per il client aziendale, nella situazione tipica di un computer portatile che viene usato sia al lavoro che a casa: è naturale la preoccupazione di difendere l'azienda da tutte le "schifezze" che il computer può magari contrarre mentre si naviga a casa in piena libertà ... Diversi clienti hanno da sempre provato a valutare la fattibilità e l'efficacia di soluzioni di separazione dei due ambiti casa/ufficio, come il dual-boot di due sistemi operativi paralleli, e ora, con la diffusione delle soluzioni di virtualizzazione, si stanno riproponendo questo dubbio: si otterrebbe maggiore sicurezza dal separare i due ambiti con le nuove tecnologie di virtualizzazione? Per dare risposta a questa domanda ho fatto delle riflessioni che ho pensato possano interessarvi e quindi vi condivido. Intanto ho trovato un comune denominatore in queste soluzioni: sia il dual-boot su dischi/partizioni interne, sia il dual-boot su dischi veloci esterni, sia l'uso di immagini virtuali, sono tutte soluzioni di "duplicazione e separazione", duplicano il sistema operativo per separarne l'uso in due scenari diversi. Vediamo vantaggi e svantaggi:

Vantaggio:

  • si propongono di ottenere una separazione netta di sistemi operativi, applicazioni, impostazioni computer, impostazioni utente e/o dati.

Svantaggi:

  • Introducono una notevole complessità e un appesantimento delle procedure di gestione dei sistemi: di fatto abbiamo 2 sistemi operativi da gestire (se già le aziende fanno fatica a gestirne uno, figuriamoci due !)
  • Alcune soluzioni non garantiscono l’esatta duplicazione di funzionalità: è purtroppo un dato di fatto che un sistema operativo "guest" (quello virtuale) non ha lo stesso accesso a periferiche e interfacce hardware.
  • Sono anacronistiche rispetto all’evoluzione delle esigenze degli utenti: a questo proposito ho coniato una frase in stile Microsoft per descrivere questa tendenza, "Unified & Secure Digital Experience".

Già, rifletteteci anche voi sull'ultimo punto, sulla base della vostra esperienza personale: gli utenti mal si adattano alla separazione stagna di ambiti di fruizione di contenuti digitali: oggi si lavora anche mentre si è a casa, e si fruisce di servizi online (non necessariamente connessi al lavoro, vedi fenomeno Web 2.0) anche mentre si è in ufficio. Dal mio punto di vista, già da sola questa considerazione basterebbe per abbandonare questa ipotesi d'uso di ambienti separati.

Ma poi mi sono anche chiesto: ma questa "separazione" che si vuole ottenere con queste soluzioni è davvero un vero e proprio "isolamento" dal punto di vista sicurezza? Io credo di no e provo a spiegarvelo: per farlo ho bisogno di condividere un concetto molto illuminante che ho appreso dal mitico Mark Russinovich nel nostro recente incontro a Redmond, il concetto di Security Boundary, che si spiega nei tre punti seguenti:

  • Esiste una Security Policy
  • Si ha modo di determinare, monitorare e forzare il rispetto di questa Security Policy
    • Esempio: “C’è giustizia se ci sono le leggi ma non si riesce a farle rispettare ?”
    • Quindi: “C���è sicurezza se ci sono le Security Policy ma non si riesce a forzarle?”
  • Le violazioni della Security Policy sono gestite come problemi di sicurezza e quindi vanno trattate come tali (individuare le vulnerabilità e correggerle).

Ecco il punto: le soluzioni tecnologiche accennate (dual-boot, virtualizzazione...) non sono attualmente in grado di realizzare un vero e proprio “Security Boundary”: tipicamente l'attuale punto debole è che non si riesce a forzare il rispetto delle Security Policy. Un esempio: non avere meccanismi nativi per forzare quando è possibile usare una Virtual Machine, e quando è vietato, in base alla rete a cui si è connessi.

E' per questo che per ora l'approccio migliore possibile per il rafforzamento del client aziendale è il ricorso alle soluzioni di Policy Enforcement multi-livello (Defense In-Depth), di cui ne sono un esempio tra tutte il NAP per la rete ed RMS per i dati.

Magari nel futuro le soluzioni di virtualizzazione si evolveranno anche per rappresentare una soluzione di sicurezza, per per ora sono orientate ad altri obiettivi (consolidamento risorse di calcolo, gestione delle compatibilità applicative).

Condividete queste considerazioni ?

Comments
  • In occasione dell'evento getVIRTUALnow , la giornata di lancio delle nuove soluzioni Microsoft sulla

Your comment has been posted.   Close
Thank you, your comment requires moderation so it may take a while to appear.   Close
Leave a Comment