在对高级IT经理的调查中,安全始终是最重要的五大问题之一,特别是与当前热门技术相关的安全问题。最近的担忧包括Twitter和Facebook等社交网络技术,以及员工可能通过这些渠道泄露公司机密数据的其他途径。但是,虚拟服务器和虚拟基础设施的安全性也排在前列——分析人士认为,这是正确的。
根据Gartner的Neil MacDonald,Security and Infrastructure Analyst,根据任何其他服务器,虚拟服务器并不是那么不那么安全。在许多方面,虚拟机比独立服务器更安全,如果只是因为它们更加孤立,而且因为它们取决于单个主机服务器,这使得物理安全问题得比单独的硬件上的单独硬件更简单。.
“这些虚拟服务器中的每一个仍然是它自己的单独服务器,”麦克唐纳说。“每个人都有自己的操作系统和配置,或者可以根据母公司设置的标准或不应根据标准。并且它们中的每一个都必须被修补和维护,同样的方式是非虚拟服务器要跟上的方式潜在的脆弱性;很多人都忘记了这一点,但它使情况变得更加复杂。“
据Loveland信用报告和金融信息服务机构Kroll Factual Data的首席技术架构师克里斯•斯特芬(Chris Steffen)说,理论上黑客有可能攻击虚拟机管理程序层,或者接管一个虚拟机,并用它来攻击其他虚拟机。但这种情况从未在“野外”发生过,所以目前这种威胁仍停留在理论上。(要了解更多关于真实威胁与理论威胁的细节,请参见《cio》网站如何发现和修复虚拟服务器上的10个真正的安全威胁。)
Steffen说:“你也可以有一个针对你机器上BIOS芯片的病毒,但我们不会再看到太多的BIOS病毒了。”
Steffen和MacDonald表示,虚拟机最大的问题是IT或安全经理可能会因为无法看到风险而失去对它们的控制。
国家安全局不仅关注了心脏,而且涉及软件开发实验室,延伸了一个名为NetTop的虚拟服务器管理方案,需要配置在同一台机器上运行的VMS彼此干扰。它无法解决所有潜在的配置问题,但它确实集中了在特定技术层和开发过程中的所有安全进程。
2007年,美国国家安全局和承包商通用动力公司(General Dynamics)通过一台运行高保证平台(一种虚拟操作系统,包括一个独立的代码层,负责保护虚拟操作系统、应用程序和它们使用的数据)的工作站,扩大了安全性。
大多数公司不需要这层保护,这是为海外服务的特种部队团体而设计的。但是,他们确实有一系列压迫安全问题 - 其中许多人要么不承认,或者麦克唐纳都说。这是问题的基础。
这是看看瞬间五个顶级虚拟服务器安全问题。
1.管理监督和责任MacDonald说,虚拟服务器的首要问题是责任。与物理服务器不同的是,虚拟服务器的职责通常是悬而未决的,而物理服务器是由数据中心或其所在物理领域的IT经理直接负责的。请求它的业务单元应该能够配置和保护它吗?它应该是离物理主机最近的it经理吗?一个集中的主系统管理员,负责企业中所有虚拟化资产的管理和安全?
麦克唐纳说:“当你添加虚拟服务器时,除了应用程序、操作系统和硬件之外,还有另一层技术,你必须保护它,这一点人们并不欣赏。
2.修补和维护缺乏责任的最有形风险是未能跟上修补,维护和保护公司中每个虚拟服务器的恒定,劳动密集型过程。与SIT的物理服务器不同,它由ITS-ON IT经理启动和配置,该管理员也安装了最新修补程序,虚拟机往往会从可能已创建,配置和修补的周数或以前修补的服务器映像启动。
麦克唐纳说,大多数公司维护少量通用的“黄金”映像,从这些映像中启动或重新启动用于许多目的的新vm,但也在辛苦配置以支持特定应用程序或业务需求后,在DVD或磁盘上保存几十或数百个服务器映像。
“你可以拍一个虚拟机的快照,然后把它写到磁盘上,这样你就不必在下次重新创建它,或者进行灾难恢复。只需启动这些离线图书馆中的虚拟机。但在大多数情况下,它们没有及时更新A/V签名和补丁,”MacDonald说。“当他们发射火箭时,应该有人检查一下,但通常他们不会,而且通常也没有办法检查。”
Microsoft和VMware都提供了与其基础结构产品的修补程序管理计划。两者都需要存储在库中的磁盘映像要定期启动,以便它们可以修补。
然而,对于拥有数百个虚拟机映像库的公司来说,这是一个乏味的过程,而且对于正在运行但可能没有打补丁或已经安装了几周或几个月的新防病毒签名的虚拟机的补丁状态没有任何帮助。当然,VMware、HP和许多初创公司现在都在尝试用管理产品帮助IT自动化大部分工作。
3.可见性和遵从性虚拟服务器的设计是,如果不是不可见的,那么至少是非常低调的,至少在数据中心中是这样。2020欧洲杯预赛他们所需要的所有存储、带宽、楼层空间或电力都来自他们所在的物理服务器。对于没有专门负责监控每个主机内虚拟机的所有微小交互的数据中心管理人员来说,一组虚拟服务器变成了一个无形的网络,其中几乎没有控制。
MacDonald说:“虚拟交换机的实现让虚拟机可以在网络上互相交谈。“但除非你在网络内部设置虚拟化的安全控制——虚拟嗅探器、虚拟防火墙,所有这些都是你在物理服务器上使用的控制,否则你看不到发生了什么。”
“有很多合规和使用问题,”麦克唐纳说。麦克唐纳说:“你没有嗅探器来查看虚拟服务器之间移动的数据包并不意味着它们不存在。”“可以让一个由hipa控制的工作负载与非hippa工作负载进行通信,或者让PCI和非PCI工作负载相互通信。这让你处于不利的地位。如果你查看网络上的数据包,你就会知道,但这些数据包并没有从盒子里出来供你查看,所以除非你采取额外的步骤,否则你不会知道。”
麦克唐纳说,微软,VMware和Citrix都构建了一些级别的可视性和控制这些交互,但功能恰到好处,客户将安全地靠近客户所安全的程度。
麦克唐纳说,硅谷启动Altor正在为其虚拟防火墙寻找一些粉丝,这是一种用于其虚拟防火墙的粉丝,这是从物理到虚拟防火墙迁移到该市场的增长。
“思科还不在那里,杜松不在那里;我们没有达到传统网络供应商觉得他们必须能够进入虚拟机的倾斜点,”麦克唐纳说。
在很多情况下,客户要么不知道,要么不关心某些风险。一个109个与会者的民意调查上个月在拉斯维加斯举行的2009年RSA会议上,由虚拟安全软件供应商Secure Passage组织并发布的数据显示,72%的受访者没有部署任何类型的虚拟防火墙。最常见的原因是:受访者对虚拟网络的可见性有限,管理虚拟安全的困难,以及对虚拟防火墙的构成缺乏了解。
VMSafe是VMware在其虚拟基础设施产品的VSphere版本中内置的api,它使第三方安全供应商能够将他们的应用程序应用到VMware虚拟机中。该公司还在RSA会议上宣布,它已经将RSA的数据丢失预防软件安装到vSphere中,以增强其安全性。
“他们正在进步,”麦克唐纳谈到VMware和微软时说。“他们还没有达到我们需要的水平。”
Citrix Systems Systems首席技术官Simon Crosby表示,在RSA会议上的安全辩论中表示,安全性应建立在应用程序中,而不是虚拟机管理程序或虚拟基础架构管理产品。
他说,关注Citrix和其他hypervisor供应商发布的安全配置指南可以解决大多数安全问题,云安全联盟(Cloud security Alliance)等行业组织可以将该指南扩展到包括流程管理和政策问题。
4.虚拟机蔓延缺乏对虚拟机的监督的另一个后果是蔓延——IT经理、开发人员或业务部门经理为了某些特定的目的而需要额外的服务器,后来又失去了对它们的追踪,因此他们启动并经常忘记了不受控制的虚拟机扩散。
VM蔓延废物资源,创建无法访问敏感数据的不受监控的服务器,并将公司整体设置,特别是当问题剧院后来时,Steffen说。
“我们试图以对待物理机器的完全一样的方式对待虚拟机——系统扫描、防病毒等等。这包括虚拟机的采购流程,就像它们是物理机器一样。”Steffen说。
迫使业务单元经理填写请求,并解释他们为什么需要一个额外的VM,用于什么,以及需要多长时间,这可能会降低流程速度,这可能会被认为是低效的,但也让所有相关的人有时间考虑每个新VM的必要性。
“如果他们需要替换他们已经运行的服务器需要替换服务器,我们就不要这样做,”Steffen说。“但是对于虚拟机,您有可能对VMS完全脱离,并且在那里有这么多,您无能为力。”
RSA与会者的安全通道调查显示,42%的人担心扩展,特别是缺乏可用的控制,以防止业务部门经理随意生成新服务器,而不是与IT部门协调以确保它们的管理和安全。
5.管理虚拟设备虚拟基础设施最好的事情之一是能够从第三方供应商购买或测试一个产品,在几分钟内运行起来,而不是必须明确一个测试服务器上的空间,安装软件,让它跟操作系统和网络,然后,几小时后,麦克唐纳说,看看它是否能达到预期效果。
不幸的是,虚拟设备也是虚拟的猪。“每个包里都有一个操作系统和应用程序,每个包都有自己的配置和补丁状态,你不知道里面有什么,也不知道谁来维护它,也不知道长期风险会是什么,”MacDonald说。“它有一个完整的应用程序和操作系统,都配置好了,可以运行了。五分钟后,您就可以试用新的反垃圾邮件服务器。但是这个包里有什么操作系统,打了补丁了吗?如果没有,谁来给你补丁?”
遵循从Cio.com上的所有内容@CIOonline
这篇文章“服务器虚拟化:五大安全问题”最初是由CIO. .