网络安全 频道

恶意软件新目标:瞄准虚拟技术

  如同针对物理领域一样进行分区

  面向大型公司、政府提供先进的通信和信息技术解决方案的新供应商Verizon Business公司咨询顾问Tom Parker表示:虚拟机故障切换的地点和方式是极为重要的;目前企业IT执行人员满脑子都是如何设置故障切换流程。

  例如:故障切换可用于从一台虚拟机切换到另一台虚拟机,或是切换到另一个完全不同的虚拟子网中。非常好的实践可以要求故障切换时切换到一台隔离的物理服务器上,这点在总系统发生故障时犹为重要。

  在虚拟环境中,系统的隔离和分区是十分重要的,不仅适用于备份,同时还适用于创建DMZ。Parker认为IT们常常会忽略了这种隔离工作。"当同一台计算机上有一大群的虚拟Web服务器,而数据库服务器也随之虚拟化时难以想像会发生什么。而我却一直有发现到这种情况,"他表示。"这样的结果只能是企业的安全风险系数直线上升,攻击者和恶意软件可任意地从Web服务器直接攻击到数据库服务器。"

  非常好的实践往往要求此类系统应通过DMZ隔离开来,您可虚拟地、物理地或是虚拟和物理元素混用地来达成这种隔离。

  专家表示:在一个虚拟DMZ中,虚拟交换机和防火墙可虚拟地隔离一群的虚拟数据中心服务器和一群的虚拟Web服务器。只要虚拟网络设备和防火墙也是根据非常好的实践进行管理的,任何地方皆可使用防火墙和交换机隔离子网,可达到您想要的任何细致化程度。

  不过,最好还是逻辑地隔离这些服务器群,逻辑地隔离同一台物理服务器上Web服务器和另一台物理服务器上数据库服务器。Parker表示:"这样就消除了恶意因素在虚拟机服务器群自身间传播的风险性。"

0
相关文章