科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道虚拟服务器并不总是安全的

虚拟服务器并不总是安全的

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

现在有许多IT管理者认为,配置虚拟服务器将使他们的虚拟机免收安全漏洞和病毒的攻击。但是Edward L. Haletky等虚拟化安全专家认为,IT经理将惊奇地发现,对于保护虚拟架构他们需要付出更多的努力。

作者:ZDNet 来源:ZDNet 2008年8月11日

关键字: 服务器 虚拟化 虚拟化安全

  • 评论
  • 分享微博
  • 分享邮件
  现在有许多IT管理者认为,配置虚拟服务器将使他们的虚拟机免收安全漏洞和病毒的攻击。但是Edward L. Haletky等虚拟化安全专家认为,IT经理将惊奇地发现,对于保护虚拟架构他们需要付出更多的努力。

  Haletky曾经撰写过一篇关于虚拟化安全的书籍,他表示:“目前有关虚拟化技术最大的安全问题就是很多人并不知道他们自己真正在做什么。虚拟化管理员并不是安全管理员。他们之所有不能成为安全管理员是因为有太多需要学习的技能。虚拟化管理者也不是存储经理,但是他们却需要有这方面的知识。”

  尽管虚拟化技术本身并不容易受到攻击,但是安全管理员和虚拟化管理员之间的知识差异导致了虚拟服务器配置的不安全性。现在虚拟化安全专家还很少,所以建议虚拟化管理员更多地掌握有关知识,审核针对他们虚拟机的策略,确保虚拟机上的功能性和内容被分配到独立的操作环境下。

隔离你的虚拟机

  据Haletky称,虚拟化管理员必须担心四种网络:管理网络、存储网络、虚拟机网络和VMotion网络。他说,如果虚拟化管理员不隔离这些网络的话,就有可能产生最大的安全漏洞。

  他说:“一些管理员将所有这四种网络的smack标签放在他们的DMZ上。”有非常严格和快速的规则控制IT部门在DMZ中的行为——首先也是最重要的一个就是禁止系统中有超过一个的网络链接。Haletky表示,相同的规则也还可以应用到虚拟服务器方面,他建议IT管理者尽可能地远离DMZ。

  加拿大IDC公司安全和软件研究主管David Senf也认同这个观点,他说:“为了避免混淆安全策略、防止扩大权限,一些IT部门不允许DMZ中的虚拟机session停留在DMZ后端的主机上。”

  Info-Tech Research Group高级研究分析师John Sloan表示,管理员可以通过特殊的安全区域内聚合虚拟机来使用网络隔离。他解释说:“有些设备可能是从其他设备上分离出来的,因此需要不同层级的安全性。”

  Sloan还建议那些使用实时迁移功能(这种功能可以将运行中的虚拟机从一台物理服务器迁移到另一台物理服务器上,从而优化性能、减少宕机时间)的管理员小心这项功能对安全性的影响。

  他说:“有些情况下服务器设备可能需要更高层级的安全,但是他们可能需要迁移到其他设备中,是因为性能问题而不是安全问题。因此,这就增加了更多的复杂性,因为你需要了解物理服务器是如何分区的,确保‘相同’的服务器都使用相同的平台。”

  虚拟化解决方案提供商Tresys技术设计总监Karl MacMillan表示:“现在最紧迫的安全需求就是确保虚拟化软件本身存在的漏洞不允许用户虚拟机在操作系统中引发灾难或者可能闯入其他用户虚拟机中。”

  有了将具备相同访问权限的虚拟机整合到一起的理念之后,就产生了在独立虚拟机上隔离单个应用的功能。他说,这将确保你的HR应用不会受到Web浏览器的影响。

  MacMillan表示:“这种做法的优点在于你可以通过使用更多虚拟机的功能来加强独立性。但是由于虚拟机繁殖迅速的特点,你还需要确保这些操作系统的安全性。你还要对这些操作系统进行升级、打补丁、对其进行追踪等。”

控制虚拟机蔓延

  据Sloan称,使用虚拟机一个最大的好处就是虚拟机与底层硬件的独立性更高。他说:“如果一台虚拟机受到病毒入侵或者某种恶意攻击的话,那么其影响可以将至最低,因为很容易可以探测和终止虚拟机运转。”

  虽然虚拟机本身具有一定的弹性,但是对于那些运行关键任务的虚拟机来说,安全监控和管理仍然是非常重要的。

  他说:“如果你没有针对虚拟机专门的策略或者流程的话,你可能将面对更多的风险。你必须准备足够完善的安全管理策略来对虚拟机进行管理和追踪。”

  现在大多数人都认为很难入侵物理数据中心盗取数据,但是实际上并非如此。入侵者不需要进入数据中心,就可以轻易创建一台虚拟机,并通过这台虚拟机或者读取机密数据的路径,有时候你甚至不知道入侵者是如何做到这一点的。

  他说:“当你采用虚拟化技术的时候,安全性并没有因此而加强,事实上反而减弱了。另外一个重要原因就是虚拟机蔓延。”

  今年年初Verizon Business发布的一份报告结果现实,27%的系统攻击都是来自于与系统的未认证连接,10%来自于系统的非法权限。

  Haletky表示:“管理员并不知道设备存在与否,有了虚拟化技术之后,新虚拟机非常容易在环境中运行,如果不对其进行控制和认证的话,这将引发一系列安全问题。”

  Haletky表示,除非企业已经制订了相应的审核流程,那么那些没有经过认证就在网络中创建的虚拟机很容易让数据中心变得十分脆弱。IT管理者需要执行的一个解决方案就是采用某种形式的工作流审核流程来对他们的系统进行审核和监控。

  Haletky表示:“目前,虚拟化安全就是一系列的审核流程,你需要审核、获得报告、或者通知。如果你能在这些方面做得很好,你就能够占据优势。”不过阻碍审核流程创建最大的难题就是目前市场中并没有一款成功的产品。

  Haletky表示:“现在没有工具会告诉你已经添加了新的虚拟机,你必须自己去查看。有了VMware ESXi,你可以在虚拟机启动的时候收到提示,并且可以通过电子邮件了解这些信息。但是你仍然无法得知虚拟机运行的任何信息。”

  Haletky表示,不仅仅是网络安全,现在来自VMware、CISecurity和DISA/STIG的三种主要安全监控向导也无法为那些网格将ESX服务器设置到审核流程中、对实际运行进行监控的用户提供启动脚本。他表示,安全向导列出了需要审核的具体项目,但是这些远远不够。

  另外一个相关的问题就是大多数虚拟化管理员都需要网络方面的虚拟化安全性。保护虚拟环境不仅仅涉及服务平台、管理应用和网络。它还包括存储、备份、灾难恢复和业务连续性等方方面面,另外还涉及到专门的工具。

  如果你找不到或者没有足够的开支来聘请一位虚拟化安全专家来帮助你的话,那么专家建议企业只需要找一位了解虚拟化技术的安全技术人员就可以。对大多数企业来说,在他们最终决定需要哪种监控流程之前,这主要是涉及到风险分析。

  他说:“如果你看一看现有的针对虚拟服务器应用的设计,你就会发现设计中甚至都没有提到安全问题。他们会说,我们需要应用虚拟化、我们需要节省成本和减少冷却设备,但是他们却不会说我们需要确保环境安全。”

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章