Serwery Dell EMC – niezawodne rozwiązania bezpieczeństwa

Serwery Dell EMC – niezawodne rozwiązania bezpieczeństwa

Serwery Dell EMC – niezawodne rozwiązania bezpieczeństwa

Kiedy mowa o cyberbezpieczeństwie, większość uwagi skupia się zwykle na ochronie systemu operacyjnego i aplikacji, podczas gdy kluczowa dla interesów firmy infrastruktura serwerowa, a zwłaszcza sprzęt i jego oprogramowanie układowe pozostaje w cieniu. Niesłusznie. Cyberataki skierowane na oprogramowanie układowe mogą długo pozostawać niewykryte i mieć bardzo poważne skutki. Bezpieczeństwo serwera ma zatem kluczowe znaczenie dla zabezpieczenia całej infrastruktury IT i dlatego serwery Dell EMC PowerEdge mają wbudowane funkcje, które pomagają chronić przed atakami, wykrywać je i odzyskiwać dane w razie ich powodzenia. Przyjrzyjmy się bliżej tym zabezpieczeniom.

Ulepszona architektura odporna na cyberzagrożenia

Serwery Dell EMC PowerEdge od wielu generacji oferują niezawodne rozwiązania bezpieczeństwa, w tym innowacyjne metody uwierzytelniania uruchamiania serwera i aktualizacji oprogramowania układowego oparte na sprzętowej kryptografii i koncepcji Root of Trust.

Jak działa Root of Trust?

Root of Trust to metoda zabezpieczenia opierająca się na łańcuchu zaufania, który zapewnia bezpieczny rozruch serwerów. Jeśli pierwszy wykonany kod został zweryfikowany jako prawidłowy, poświadczenie to jest przenoszone na wykonanie następnych fragmentów kodu. Sposób, w jaki to działa, możemy prześledzić na bardzo prostym przykładzie.

Wyobraź sobie, iż wybierasz się w podróż samolotem. Przed wylotem przechodzisz przez pierwszą warstwę ochrony, czyli kontrolę bezpieczeństwa na lotnisku. Pomyśl o tym jak o swoim Root of Trust: po przejściu tej kontroli przy wejściu do samolotu będziesz musiał pokazać już tylko kartę pokładową, bo obsługa lotniska wierzy, że zostałeś skutecznie sprawdzony, twój bagaż przeskanowany, a bilet zweryfikowany przez operatora kontroli bezpieczeństwa. Tak samo – kiedy znajdziesz się w samolocie, piloci i personel pokładowy nie pytają, skąd się tam wziąłeś. Ufają, że operator kontroli bezpieczeństwa wcześniej potwierdził, że powinieneś lecieć. Eliminuje to konieczność oddzielnych kontroli przez obsługę bramki, załogę samolotu czy kogokolwiek innego. Masz ich zaufanie, ponieważ operator potwierdził, że jesteś godny zaufania. Widzimy więc, że na lotnisku istnieje fizyczny łańcuch zaufania.

Prawie identyczny proces zachodzi podczas uruchamiania się serwera. Przed wykonaniem pierwszego bitu kodu z BIOS-u jest on sprawdzany przez wirtualny odpowiednik pracownika ochrony w postaci układu bezpieczeństwa, który upewnia się, że jest on zgodny ze wzorcem i może zostać uruchomiony. Tak jak na lotnisku podczas kontroli paszportowej oficer sprawdza, czy jesteś tym, za kogo się podajesz, tu też następuje weryfikacja, czy dane uwierzytelniające nie zostały sfałszowane ani naruszone. Po sprawdzeniu poprawności systemu BIOS jego kod jest uruchamiany – pasażer przeszedł przez kontrolę. Teraz, gdy w następnym kroku nadejdzie czas uruchomienia systemu operacyjnego, może on zaufać BIOS-owi, formując łańcuch zaufania.

W tej sytuacji, gdyby atakujący zdołał zastąpić BIOS serwera jego spreparowaną wersją, mógłby uzyskać dostęp i kontrolę nad niemal wszystkim, co dzieje się na serwerze, pozostając niewykryty, bo system operacyjny ufałby, że BIOS został sprawdzony. Żeby uniknąć takiego czarnego scenariusza absolutnie kluczowe jest, żeby autentyczność systemu BIOS została w pełni i prawidłowo zweryfikowana przed jego uruchomieniem – za to zadanie odpowiedzialny jest serwer. Jak to się odbywa?

Wróćmy do analogii z lotniskiem: porywacz może próbować podszyć się pod osobę uprawnioną używając fałszywego paszportu, jednak pracownicy ochrony używają odpowiednich rozwiązań, które pomagają temu zapobiec. Potrafią wykrywać manipulacje, podróbki i niewłaściwe użycie wszystkich rodzajów identyfikacji. Podobnie na serwerze chip sprawdza poprawność systemu BIOS, kontrolując jego paszport – zaszyfrowany podpis. Podpis ten to klucz szyfrujący Dell EMC, trwale zapisany w krzemie chip-a podczas procesu produkcyjnego, bez możliwości zmiany. I właśnie zastosowanie sprzętowej ochrony jest jedynym sposobem, aby uczynić Root of Trust naprawdę bezpiecznym. Fabrycznie wypalonych w chipach serwerów PowerEdge kluczy szyfrujących nie można zmienić ani usunąć i gdy serwer się włącza, to właśnie z ich pomocą układ sprzętowy sprawdza poprawność kodu BIOS. Ta funkcja stanowi punkt zakotwiczenia dla architektury Cyber Resilient Architecture, która sprawdza zarówno oprogramowanie wewnętrzne kontrolera iDRAC, jak i BIOS podczas uruchamiania w łańcuchu zaufania. Całe oprogramowanie układowe dla kluczowych komponentów (karty sieciowe, karty HBA, RAID, CPLD, dyski pamięci, zasilacze itp.) jest sprawdzane przy użyciu podpisów kryptograficznych, dzięki czemu można mieć pewność, że w systemie działa tylko autentyczne oprogramowanie układowe serwera PowerEdge. Brak weryfikacji poprawności systemu BIOS powoduje zamknięcie serwera i powiadomienie administratora w dzienniku logów. Użytkownik może następnie zainicjować proces odzyskiwania systemu BIOS.

Jak zabezpieczone są serwery PowerEdge?

Serwery PowerEdge obsługują również bezpieczny rozruch UEFI, który sprawdza podpisy kryptograficzne sterowników UEFI i inny kod, który jest ładowany przed uruchomieniem systemu operacyjnego. Obejmują one:

  • Programy ładujące system operacyjny
  • Sterowniki UEFI ładowane z kart PCIe
  • Sterowniki i pliki wykonywalne UEFI z urządzeń pamięci masowej

Ponadto obecnie oferowane serwery PowerEdge umożliwiają korzystania z niestandardowego modułu ładującego certyfikat, co jest niezwykle istotne w środowiskach Linux, w których firmy używają własnego certyfikatu pozwalającego na uruchomienie systemu operacyjnego.

Serwery PowerEdge są wyposażone w bardzo skuteczną funkcję, jaką jest blokada systemu – System Lockdown.

  • Blokada systemu pomaga zapobiegać zmianom w obrazach oprogramowania układowego i krytycznych danych konfiguracyjnych
  • Tryb blokady zapewnia lepszą ochronę przed przypadkową lub złośliwą modyfikacją oprogramowania i konfiguracji serwera w czasie jego działania
  • Tryb blokady jest funkcją dostępną w licencji iDRAC Enterprise
  • Tryb blokady zapewnia powstanie kapsuły czasu, w obrębie której nie będzie możliwe intencjonalne lub nieintencjonalne modyfikowanie ustawień i zmiana oprogramowania układowego np. pomiędzy oknami serwisowymi.

Specjalnie z myślą o dostawcach hostingu w serwerach Power Edge zaimplementowana została funkcja Domain Isolation, bardzo ważna w środowiskach hostingowych obsługujących wielu dzierżawców. W celu zabezpieczenia konfiguracji sprzętowej serwera, firma hostingowa może zablokować wszelkie rekonfiguracje ustawień sprzętowych przez dzierżawcę, bo funkcja Domain Isolation uniemożliwia aplikacjom dostęp z poziomu OS hosta do procesora karty iDRAC i funkcji chipsetu takich jak Management Engine (ME) lub Innovation Engine (IE).

Warto nadmienić również o możliwościach blokowania przedostania się szkodliwego oprogramowania na poziom systemu operacyjnego. Serwery PowerEdge znajdujące się w bieżącej ofercie mają funkcję włączania i wyłączania portów USB bez konieczności restartu serwera. W awaryjnych sytuacjach, gdy występuje obawa ataku poprzez USB lub kradzieży danych, administrator jest w stanie zdalnie wyłączyć porty USB w ciągu kilku sekund. Chroni to nie tylko przed atakami z wykorzystaniem malware czy kryptolockerów ale również użyciem urządzeń niszczących komputery (USB killer).

A co jeśli jednak w jakiś sposób złośliwe oprogramowanie przedostanie się do systemu operacyjnego hosta?

Obecnie oferowane serwery PowerEdge wyposażone są w funkcję szybkiego odzyskiwanie systemu operacyjnego z ukrytej partycji lub ukrytego urządzenia w przypadku uszkodzenie OS- czy to z powodu awarii dysku czy ataków złośliwego oprogramowania. Funkcja Rapid OS Recovery przywraca obraz systemu operacyjnego z ukrytego zasobu, przyspieszając przywrócenie serwera po awarii i minimalizując czas przestoju, a więc i straty finansowe.