IT管理者如何应对虚拟风险的出现
服务器虚拟化技术将继续吸引来那些希望通过服务器整合来节约数据中心成本、能源和空间的企业机构的大量投资。但是很少有IT经理意识到虚拟机数据量增加对他们基础架构的潜在安全风险。
虚拟化安全隐患
虽然现在还没有报告有哪些安全攻击是针对虚拟机的,但是安全专家认为,黑客想方设法找到虚拟架构漏洞只是一个时间问题。
David Lynch是虚拟机生命周期管理专业厂商Embotics的营销副总裁。他坦言,现在他还没有看到任何程序是故意针对攻击hypervisor的——hypervisor允许多虚拟机在一个物理系统中访问硬件资源——但是,这只是一个时间问题。
他说:“在未来一年内可能将出现针对hypervisor的攻击,黑客肯定是有机可乘的。如果你参加了像Black Hat这样的技术安全大会的话,你就会发现虚拟化技术已经成为他们热议的话题。很多人致力于这个领域,也有很多人关注这个领域。”
Warwickshire County Council最近启动了一个将他们的虚拟环境扩展到175个主数据中心和二级数据中心内的计划。他们选择Hyper-V以及微软Windows Server 2008操作系统来支持服务器虚拟化、台式机虚拟化以及应用虚拟化。
Warwickshire County Council技术开发经理Chris Page表示:“我们没有发现任何在Hyper-V内的安全风险,也没有在虚拟系统中的任何可能危及安全的情况,但是从理论上来讲这些都是可能发生的。”
虚拟服务器通常被认为是可以加强IT架构安全性的,因为虚拟服务器将独立的操作系统和应用相互分离,虚拟化机箱之间没有任何相互影响,因此将木马入侵的几率降至最低。
但是Lynch认为这种分离可能会引起另外一种问题,因为管理和安全工具将根据物理特性来识别服务器,而物理服务器彼此看上去都是一样的。
他说:“另外还有一个问题,那就是虚拟机是可移动的,因为虚拟机可以轻易被带出安全区域,避过入侵检查系统或者防火墙。例如,虚拟机可以被保存在USB设备上,在接入服务器之前可能是在数据中心之外的。”
虽然虚拟化技术是复杂的,但是没有什么自动化可言。这就意味着需要许多手动管理和控制,技术人员应该具备某种作出适当决策的能力。
Lynch表示:“这就可能出现更多的人为错误以及对独立系统更少的审核和追踪。”
安全策略
Page认为,即使虚拟机受到攻击导致瘫痪的话,我们也是非常容易将这些风险隔离开来,通过系统恢复来最大程度上减少宕机时间。
他说:“虚拟机可以在后端保留任何一个系统的副本或者在服务器上备份系统,这样在事故发生的时候就可以快速启动备份。”
任何对虚拟化系统的安全风险都可能因为环境分区的程度不同而具有不同的特性和大小。但是Lynch表示,IT安全技术人员至少要知道虚拟系统需要不同对待,适用于物理系统的安全措施有时候并不适用于虚拟系统,这是非常重要的。
他表示:“他们需要开始考虑怎样控制虚拟机、如何将发生故障的部分隔离开来、应该制订怎样的策略来防止潜在的风险。”
他说:“最后一件必须做的事就是重新制订他们的安全策略来适应虚拟化技术,安全技术人员应该清醒地意识到物理服务器和虚拟服务器之间存在着本质的区别。”
Lynch坦言,这个问题还没有引起IT管理者的足够重视,但是政府和金融机构——他们更加重视安全性——已经意识到了其中更得重要性,他们应该防患于未然。(IT专家网论坛)
- 1如何保证数据库操作与文件系统操作的一致性
- 2经济衰退 存储外包服务日渐升温
- 3WEB应用防火墙瞄准盲点防御
- 4不得不发展的技术 云计算风暴来袭
- 5企业部署虚拟化前要想清楚的十大问题
- 6把握最后一公里 中小企业网络建设技术浅析
- 7数据中心 迎接巨变
- 8安全问题应当慎用“拿来主义”
- 9解析商业数据云存储 通用还是量身定做
- 10计世独家:管理好虚拟机的全生命周期
- 11分析:Windows为何不能很好支持固态硬盘
- 12CTO解读企业数据安全管理与防护
- 13如何恰当评估和应对数据中心各种风险
- 14浅析计算机网络安全的六大指标
- 15分析:虚拟化的可靠性遭遇挑战
- 16高效简化数据中心网络的五项措施
- 17Oracle数据库中表的四种连接方式讲解
- 18谈谈数据丢失保护中的隐性成本控制
- 19因为共享企业必须面对云计算时代
- 20企业信息化安全之文档信息安全简谈
- 21安全思考:谁在“借用”您的网络?
- 22如何解决服务器规模和容量规划难题
- 23资深网管教你搭建防注入系统
- 24列数保护服务器的十二个热点技术
- 25需求带动变革 2014协同办公向微博看齐
- 26中国用户到底需要什么样的网管软件
- 27不要让云计算成为皇帝的新衣
- 28观点:数据保护是否存在某种隐性成本
- 29购买刀片服务器之前应了解这10件事
- 30企业组网要把握好网络最后一公里