3.2.3 Recommandations de sécurité
La politique de sécurité du système
faisant l'objet d'une démarche de virtuali-sation doit être mise
à jour pour qu'y soient inclus certains items spécifiques
à la technologie de virtualisation employée.
Définition précise des processus
d'administration des systèmes hôtes et invités
Il s'agit de décrire de manière précise
les règles relatives à l'administration des systèmes. Une
règle peut être de ne pas autoriser l'administration distante de
certaines machines compte tenu du degré de sensibilité des
informations qu'elles hébergent, y compris ponctuellement. Il est par
ailleurs recommandé de renforcer certains mécanismes de
sécurité dans le cas d'administration distante (mise en oeuvre de
mécanismes d'authentification forte, de confidentialité et de
contrôle d'intégrité, d'audit).
Description détaillée des configurations
de système(s) attendues
Il s'agit de décrire de manière précise
les configurations de système(s) attendues en identifiant clairement les
mécanismes qui peuvent contribuer directement ou indirectement à
couvrir les risques induits par la virtualisation. Tout paramètre
système visant à améliorer les principes
d'étanchéité et de non propagation des compromissions est
ainsi à considéré.
Procédures de mise à niveau et de suivi
des systèmes invités
La mise à niveau des systèmes invités
consiste à mettre à jour une machine virtuelle (versions du
système et de ses applications, maintien des licences
nécessaires, application régulière des correctifs de
sécurité, etc.) quel que soit l'état dans lequel elle se
trouve (en exécution ou sous sa forme d'image stockée quelque
part dans le système d'information).
Concevoir une architecture respectant le principe de
cloisonnement.
Les exigences de cloisonnement (isolation des flux) doivent
être prises en compte dans la conception de l'architecture du
système. Cela conduit de fait à définir très
précisément l'architecture matérielle nécessaire
pour répondre au besoin fonctionnel en tenant compte des objectifs de
sécurité fixés, et à décrire des
règles précises à appliquer lors des évolutions du
système.tant regroupées par exemple par niveau de
sensibilité des informations manipulées. L'emploi là aussi
de moyens complémentaires pour cloisonner correctement les flux peut
moduler cette règle; - qu'une partie du système soit
gérée en dehors de la solution de virtualisation. Cette situation
pourra se produire si une application particulière a des besoins de
sécurité supérieurs à d'autres.
Réduire la surface d'attaque de la solution de
virtualisation
Certaines solutions de virtualisation comportent des
éléments d'authentification par défaut (mots de passe par
défaut, certificats par défaut ou générés
à la première initialisation de la machine). Il est
impératif de changer les éléments d'authentifica-tion par
défaut avant la mise en service opérationnelle de la solution.
Par ailleurs, toutes les fonctions non strictement nécessaires au bon
fonctionnement de la solu-
tion dans l'environnement opérationnel (exemple :
migration à chaud de machines virtuelles entre deux serveurs
hôtes) doivent systématiquement être
désactivées.
|