Update git submodules
[opnfvdocs.git] / docs / development / opnfvsecguide / introduction / background.rst
1 Background
2 ----------
3
4 Pre-virtualization security protection was largely centered on the network.
5 Malicious attacks from hostile machines, would seek to exploit network based
6 operating systems and applications, with the goal of compromising their
7 target node.
8
9 Physical security had always been a much simpler business, with most focus on
10 the secure access of the data center hardware.
11 In-turn security was built up in layers (defense in depth) where machines
12 would be
13 daisy chained with network cables via  security appliances to provide
14 controlled segmentation and isolation.
15 This form of security was built upon the principle of an 'air gap'
16 being present,
17 whereby machines were separate physical units, joined largely by the
18 network stack.
19
20 With the advent of virtualization (namely the hypervisor), new attack
21 vectors have
22 surfaced as the 'air-gap' is no longer key design aspect for security.
23 Further to this elements orchestation nodes and network controllers
24 lead to an even wider attack surface:
25
26 * Guests breaking isolation of the hypervisor.
27
28 * Unauthorized access and control of supporting orchestration nodes.
29
30 * Unauthorized access and control of supporting overlay network control systems.
31
32 The hypervisor and the overlay network have now become the 'Achilles heel'
33 whereby all tenant data isolation is enforced within the hypervisor and its
34 abstraction
35 of hardware and the virtualized overlay network.
36
37 This guide has been formulated, in order to assist users of the OPNFV platform
38 in securing an Telco NFV / SDN environment.