安全关系到云虚拟化部署

IT经理担心虚拟环境中无形的边界可能无法将坏人拒之门外

服务器虚拟化能够在更少的硬件资源运行多个应用程序和操作系统,并迅速使IT部门能够提供新的资源,根据需求。IT经理,但是,担心在虚拟环境中的无形的界限可能不会保持了上漏洞,如虚拟机逃逸弯曲坏人。

虚拟服务器是容易出现相同的攻击鼠疫物理服务器专家警告说,虚拟机监控程序技术的弱点可能会导致新的威胁。

服务器虚拟化能够运行多个应用和操作系统上的硬件资源更少,并且它允许客户根据需求快速提供新的资源。但使这种灵活计算成为可能的特性是网络和安全管理者想知道在虚拟化环境中的安全威胁是否会扩散到整个网络。

“I am holding off on server virtualization because I have already been hearing about security issues with the hypervisor,” says Craig Bush, network administrator at Exactech in Gainesville, Fla. “One server being breached doesn’t take down our entire network, but if it is possible for a hypervisor to do that, I’ll just wait until the security angle is more played out before I jump into virtualization.”

在这里,我们解决了关于保护虚拟环境的四个首要问题,并试图区分炒作和现实。

1.虚拟机转义可能传播安全问题

IT经理担心旨在利用管理程序会传染驻留在同一物理主机上,在所谓的虚拟机的安全攻击的“虚拟机逃逸。”

如果虚拟机能够“逃离”它所处的隔离环境,并与父虚拟机监控程序交互,业内专家说,攻击者可能会访问控制其他虚拟机的虚拟机监控程序,并避免旨在保护虚拟机的安全控制。

“虚拟世界中安全的圣杯是跳出(虚拟机)并控制它,”伯顿集团的高级分析师Pete Lindstrom在最近一次关于虚拟化安全的网络直播中说。

但同时也有记载企图执行虚拟机逃生,一些人指出,与这种事件的安全灾难还没有得到证实。

“据我所知,从来没有出现过这已经允许安全问题通过管理程序技术的方式从一个虚拟主机传播到另一个黑客攻击,”史蒂夫·罗斯,用弹射器系统,这有助于物流提供商Transplace公司的顾问说:得克萨斯州普莱诺,部署和维护其VMware虚拟环境。

缅因州不伦瑞克Bowdoin学院的系统工程师Tim Antonowicz说:“这是有可能发生的,攻击者或破坏者可以从[虚拟机]跳到[虚拟机],但我目前还没有看到这是一种功能性的利用。”

Antonowicz使用VMware ESX来虚拟化服务器,他说他试图通过将虚拟机隔离在资源集群中来阻止这些问题,这取决于虚拟机所承载的应用程序或数据的敏感性水平。“你必须以这种方式隔离机器,以提高安全性,”他说。

爱德华·克里斯滕森,在Cars.com芝加哥的技术运营总监,也正在采取措施,隔离他的公司的虚拟环境。

“保护环境的老派方法包括推杆防火墙数据库和应用层之间,例如,但是当你有一个虚拟化环境中,这些线路得到交叉,”克里斯滕森说。网上汽车公司使用VMware虚拟化服务器上惠普框和克里斯滕森说能够存储虚拟环境断网有助于缓解安全隐忧。“这是关于虚拟环境中的好东西之一,”他说。

2.虚拟机修补乘负担

虚拟服务器蔓延的威胁——在这种情况下,由于部署虚拟机的方便性,导致了比计划中更多的实例——使得在虚拟环境中保持操作系统的补丁和更新至关重要。

“修补变得更具挑战性,因为这些[虚拟机]走动,他们乘,” Burton Group的林德斯特罗姆说。“来验证各个机器上补丁状态的能力,是在虚拟世界更重要。”

IT经理们一致认为,在虚拟环境中打补丁至关重要,但虚拟服务器和物理服务器打补丁之间的真正区别不是安全问题,而是数量问题。

“我们需要记住,我们正在虚拟化服务器需要相同的补丁管理和维护物理服务器,” Catapult的罗斯说。Transplace的具有三个虚拟环境 - 两个网络内,一个在DMZ - 包括大约150个虚拟机。“管理程序增加了另一层把重点放在修补,但修补本身就是对物理和虚拟机同样重要,”罗斯说。

对于鲍登的Antonowicz来说,站在虚拟服务器扩张的前沿是当务之急,因为当服务器数量激增,超出了他的直接控制范围时,给机器打补丁所需要的时间就会增加。过去他经常给40台服务器打补丁,但现在他负责保护80多台服务器。他希望有一天能找到工具来更好地自动化这个过程。

“虚拟环境在没有物理限制的情况下会发展得太快,”Antonowicz说。“在我们推出更多(虚拟机)之前,我想研究一下补丁的自动化程度。”

3.在DMZ中运行虚拟机

通常,许多IT经理避免将在DMZ虚拟服务器和其他IT经理将不会运行上的DMZ中,甚至对企业防火墙保护的那些机器的虚拟机的关键任务应用。据伯顿集团的Lindstrom的,但是,它可以使用适当的保安措施时进行。“你可以在DMZ内只要运行虚拟化作为防火墙或分离装置是物理的。在大多数情况下,只要你分离出的资源,你是好去,”他说。

Bowdoin的Antonowicz说,不管DMZ是不是DMZ,他都用利用现有资源的思维方式来设置虚拟环境,并且他致力于限制虚拟资源集群之间的访问。“每个集群都有自己的一套资源和访问权限,所以你不能从一个集群跳转到另一个,也没有办法在每个集群中跳转,”他解释道。

许多IT管理人员工作以分割虚拟服务器并将其保持在公司的防火墙内,但有些人将虚拟机放在DMZ中—但仅在其上运行非关键服务。Transplace的IT基础设施主管Scott Engle说,一切有价值的东西都在防火墙之后,那些运行在DMZ虚拟机上的应用程序包括DNS这样的服务。

“我们在受信任主机上的可信段运行[虚拟机。在我们的DMZ中,我们将运行物理设备与一些VMware的情况,但我们不弥合信任和不信任网络之间的差距,”恩格尔说。

4.管理程序技术的新颖性可能会邀请黑客

任何新的操作系统充满了瑕疵。那么,这是否意味着黑客在该位迫不及待发现虚拟操作系统漏洞而推出的安全攻击?

行业观察家提醒安全管理仍然是一个有点怀疑虚拟操作系统和他们的潜力,推出更多孔和脆弱性比也可以手动补丁。

Ptak, Noel and Associates的创始人和首席分析师Rich Ptak说:“虚拟化本质上是一种新的操作系统,这是一种很长时间没有出现过的东西,它使底层硬件和环境之间能够进行密切的交互。”“把事情搞砸的可能性很大。”

虚拟管理程序可能无法代表然而,尽可能多地作为人们可能会认为安全威胁。从已经了解到微软“打补丁的WindowsŠ广为人知的问题,公司如VMware可能一直在努力限制在系统管理程序技术的安全漏洞的可能性。

“VMware已经做了比较,微软一份好工作,和供应商似乎是未来这种类型的问题的,”彼得·克里斯蒂,在互联网研究集团的首席说。“但是,管理程序是一小片的代码,表示一个小的和有限的表面积,这是更容易使超过80万行代码更安全。”

了解有关此主题的更多信息

12 第1页
第1页共2页
工资调查:结果在