网络安全 频道

虚拟化技术给企业用户带来的安全新挑战

    另一种重大威胁是在同一个系统上的多个虚拟机彼此通信带来的;虽然能够把运行中的虚拟机从一台机器转移到另一台机器,但同时也使得大多数基于网络的安全产品的效果大打折扣。

    合并服务器是X86虚拟化技术用于实际应用的首要选择之一。这种想法就是,在一台功能强大的服务器上运行诸多虚拟机,从而取代几台甚至是几十台负荷比较小的旧服务器。由于这么多的虚拟机在一个系统上运行,虚拟机之间的通信量就会相当大。针对虚拟机之间服务器内部通信需要,所有虚拟化产品创建一个虚拟交换机,然后服务器上的所有虚拟机共享该虚拟交换机。从防火墙、入侵检测和预防系统到异常行为检测器,这些外部网络安全工具对从不离开物理服务器的网络流量原本都是视若无睹的。

    保护一台服务器上多个虚拟机安全的一种方法就是,确保所有虚拟机运行相似的操作系统;并且每个虚拟机都打上了合理补丁。其想法是,如果在某台服务器上运行的所有系统同样都是安全的,那么它们之间的通信也会是安全的。应当部署基于主机的防火墙等安全产品,提供应有的安全保护。

    一种比较好的解决方案是,使用专门为了加强虚拟化环境的安全性而设计的工具。

    顾名思义,虚拟设备(Virtual appliance)就是采用了精简型、加固型操作系统的虚拟机;操作系统经过配置,完全是为了满足该设备针对某种应用的需要。其想法是,为最终用户尽量减少或者消除操作系统配置方面的任何工作,从而实现迅速、一致的部署,而安装人员又不需要多少技能和专长。虚拟设备的应用领域包括网格计算、软件服务化(SaaS)和安全等。

    虽然可以针对任何虚拟化环境构建虚拟设备,但VMware公司是这个行当的领头羊,除了建立先试后买的网站外,它还建立了一个交易市场。网站上列出了100多款与安全有关的虚拟设备。其中只有一小部分来自商业厂商,其余的都是由公司内部部门或者开源协作组织开发的。

    上面列出的厂商包括:Astaro公司(统一威胁管理工具)、Blue Lane公司(虚拟化补丁设备)、Catbird公司(安全代理)以及Reflex公司(入侵预防设备)。与普通安全设备保护传统数据中心那样,这些虚拟设备能够堵住虚拟化环境带来的诸多安全缺口。

    虽然现在不断出现建立安全虚拟化环境的工具,但要是你认为只要购买一组不同的安全产品就能确保虚拟化安全,那就错了。安全研究公司Neohapsis的首席技术官Greg Shipley给出了这个忠告:“认真分析一下你实际上面临哪些威胁,现在可以使用哪些工具或者方法(可能不需要购买技术!)来帮助缓解这些威胁。”Shipley坚持认为,应当对安全软件厂商持有合理的怀疑态度。他说:“有些厂商试图向使用VMware的所有公司推销其号称一应俱全的产品’。我认为,使用虚拟化技术的用户及消费者要做的一方面工作就是,讨论什么是威胁途径有哪些,然后调查相应的工具。”

    虚拟化技术将改变从桌面电脑到数据中心的业界现状。做好安全工作则需要我们重新评估安全方法及目标。平台和网络安全是迄今为止大多数安全项目的重心,不过它们会让位于这种重要工作:保护数据安全、只允许安全策略规定可以使用数据的人才能使用它。

0
相关文章