網(wǎng)絡(luò)配置決定虛擬環(huán)境安全 |
發(fā)布時間: 2012/8/4 17:20:49 |
服務(wù)器虛擬化不只是服務(wù)器與儲存廠商提出具體的數(shù)據(jù)保護方案,現(xiàn)在,網(wǎng)絡(luò)安全設(shè)備廠商也陸續(xù)推出虛擬化的相關(guān)產(chǎn)品。我們將告訴你在安全防護上該注意的所有事項。 全面檢查虛擬機器的安全性做法 服務(wù)器虛擬化是構(gòu)成未來新一代企業(yè)機房的重要元素之一,由于硬件效能的突飛猛進,使得在一臺服務(wù)器上同時執(zhí)行多個操作系統(tǒng)、提供服務(wù)成為可能。然而,在整個環(huán)境移轉(zhuǎn)的過程中,有許多安全上的問題也會隨之產(chǎn)生,稍有不慎就會造成危害,而影響到日常的營運。 許多人認為「虛擬化是實體環(huán)境的應(yīng)用延伸,對于虛擬機器的安全防護只需要采用現(xiàn)有的做法管理即可……」,這個觀點從某些方面來說是正確的,但實際上兩者之間仍有著諸多差異之處,如果未能及時正視這些差異,就有可能因此產(chǎn)生安全問題。 網(wǎng)絡(luò)架構(gòu)因虛擬化而產(chǎn)生質(zhì)變 網(wǎng)絡(luò)架構(gòu)是服務(wù)器虛擬化的過程中,變動最大的一環(huán),也是最有可能產(chǎn)生安全問題的關(guān)鍵所在。尚未移轉(zhuǎn)到虛擬化之前,企業(yè)可以在前端的防火墻設(shè)備上訂立出多個隔離區(qū),針對不同功能的服務(wù)器個別套用合適的存取規(guī)則進行管理,假使日后有服務(wù)器不幸遭到攻擊,危害通常也僅局限在單一個DMZ區(qū)之內(nèi),不容易對于所有運作中的服務(wù)器都造成影響。 虛擬化之后,所有的虛擬機器很可能就集中連接到同一臺虛擬交換器(如VMware ESX/ESXi,微軟的Hyper-V),或者由「虛擬──實體」網(wǎng)卡之間的橋接(如VMware Server/Workstation,微軟的Virtual Server/PC),與外部網(wǎng)絡(luò)進行通訊。在這種架構(gòu)之下,原本可以透過防火墻采取阻隔的防護就會消失不見,屆時只要一臺虛擬機器發(fā)生問題,安全威脅就可以透過網(wǎng)絡(luò)散布到其它的虛擬機器。 要解決上述問題的最簡單做法,就是在每一臺虛擬機器上都安裝防毒軟件,以及其它種類的殺毒軟件。不過如此一來,卻又可能衍生出一些管理上的疑慮,例如應(yīng)用程序與殺毒軟件之間的兼容性問題即同樣可能在虛擬機器的環(huán)境下發(fā)生。 此外,虛擬機器安裝殺毒軟件后的運作效能,也值得企業(yè)加以注意,過去在一臺實體主機上安裝防毒軟件,幾十MB的內(nèi)存使用量不會是太大的問題,但是在虛擬化的環(huán)境下,多臺虛擬機器累積下來,就可能占用到相當可觀的硬件資源,因此需要尋求其它做法加以因應(yīng)解決,才能做好虛擬平臺上的安全控管。 本文出自:億恩科技【mszdt.com】 服務(wù)器租用/服務(wù)器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |