IT管理者应该如何应对虚拟风险的出现
服务器虚拟化技术将继续吸引来那些希望通过服务器整合来节约数据中心成本、能源和空间的企业机构的大量投资。但是很少有IT经理意识到虚拟机数据量增加对他们基础架构的潜在安全风险。
虚拟化安全隐患
虽然现在还没有报告有哪些安全攻击是针对虚拟机的,但是安全专家认为,黑客想方设法找到虚拟架构漏洞只是一个时间问题。
David Lynch是虚拟机生命周期管理专业厂商Embotics的营销副总裁。他坦言,现在他还没有看到任何程序是故意针对攻击hypervisor的——hypervisor允许多虚拟机在一个物理系统中访问硬件资源——但是,这只是一个时间问题。
他说:“在未来一年内可能将出现针对hypervisor的攻击,黑客肯定是有机可乘的。如果你参加了像Black Hat这样的技术安全大会的话,你就会发现虚拟化技术已经成为他们热议的话题。很多人致力于这个领域,也有很多人关注这个领域。”
Warwickshire County Council最近启动了一个将他们的虚拟环境扩展到175个主数据中心和二级数据中心内的计划。他们选择Hyper-V以及微软Windows Server 2008操作系统来支持服务器虚拟化、台式机虚拟化以及应用虚拟化。
Warwickshire County Council技术开发经理Chris Page表示:“我们没有发现任何在Hyper-V内的安全风险,也没有在虚拟系统中的任何可能危及安全的情况,但是从理论上来讲这些都是可能发生的。”
虚拟服务器通常被认为是可以加强IT架构安全性的,因为虚拟服务器将独立的操作系统和应用相互分离,虚拟化机箱之间没有任何相互影响,因此将木马入侵的几率降至最低。
但是Lynch认为这种分离可能会引起另外一种问题,因为管理和安全工具将根据物理特性来识别服务器,而物理服务器彼此看上去都是一样的。
他说:“另外还有一个问题,那就是虚拟机是可移动的,因为虚拟机可以轻易被带出安全区域,避过入侵检查系统或者防火墙。例如,虚拟机可以被保存在USB设备上,在接入服务器之前可能是在数据中心之外的。”
虽然虚拟化技术是复杂的,但是没有什么自动化可言。这就意味着需要许多手动管理和控制,技术人员应该具备某种作出适当决策的能力。
Lynch表示:“这就可能出现更多的人为错误以及对独立系统更少的审核和追踪。”
安全策略
Page认为,即使虚拟机受到攻击导致瘫痪的话,我们也是非常容易将这些风险隔离开来,通过系统恢复来最大程度上减少宕机时间。
他说:“虚拟机可以在后端保留任何一个系统的副本或者在服务器上备份系统,这样在事故发生的时候就可以快速启动备份。”
任何对虚拟化系统的安全风险都可能因为环境分区的程度不同而具有不同的特性和大小。但是Lynch表示,IT安全技术人员至少要知道虚拟系统需要不同对待,适用于物理系统的安全措施有时候并不适用于虚拟系统,这是非常重要的。
他表示:“他们需要开始考虑怎样控制虚拟机、如何将发生故障的部分隔离开来、应该制订怎样的策略来防止潜在的风险。”
他说:“最后一件必须做的事就是重新制订他们的安全策略来适应虚拟化技术,安全技术人员应该清醒地意识到物理服务器和虚拟服务器之间存在着本质的区别。”
Lynch坦言,这个问题还没有引起IT管理者的足够重视,但是政府和金融机构——他们更加重视安全性——已经意识到了其中更得重要性,他们应该防患于未然。(论坛)
- 1电子商务应用于重庆会展行业OA的建议
- 2终端设备移动性给在线备份带来巨大挑战
- 3提高写文件的性能的简单方法
- 4全球救市计划可能推动高性能计算发展
- 5对云存储来说安全问题仍然是大碍
- 6三百CIO实施反馈 企业应用虚拟化状况如何
- 7优化企业数据中心的三个妙招
- 8摆脱网关制约轻松进行跨网访问
- 9实施虚拟机高效管理的六大启示
- 10五大虚拟化热门技术:CPU虚拟化居首
- 11CIO不得不面对的数据中心四大变革
- 12趋势分析:虚拟化引领灾备的新方向
- 13企业信息化安全之文档信息安全简谈
- 14解析商业数据云存储 通用还是量身定做
- 15评估绿色数据中心有哪些量化指标?
- 16长春泛普OA可以有效满足企业个性需求
- 17企业部署虚拟化前要想清楚的十大问题
- 18七个技巧维护服务器安全
- 19超量的存储采购将影响未来的存储预算
- 20Windows Server 2008数据安全保护
- 21详解企业级核心交换机的四大要素
- 22采取7项措施来建设更绿色数据中心
- 23安全公司称云计算涉嫌违法 企业需谨慎应用
- 245大绝招护航服务器的虚拟化实施
- 25应用技巧:创建你自己的系统存储过程
- 26长春OA软件涵盖协同办公管理日常办公一不少
- 27数据库高效管理应当破除迷信
- 28企业电子邮件安全问题隐忧重重
- 29独家:HIPS和NIPS两种类型入侵防护系统对比
- 30如何削减虚拟化策略的存储需求