在高级IT经理的调查中,安全是一直是五大问题之一,具体而言,与当下的热门技术相关的安全性。最近,这些担忧包括包括Twitter和Facebook等社交网络和其他员工,通过该技术,员工可以转向宽松公司机密数据。但根据分析师的说法,虚拟服务器和虚拟化基础架构的安全性也在列表的顶部附近排列。
高德纳公司(Gartner)的安全和基础设施分析师尼尔•麦克唐纳(Neil MacDonald)表示,这并不是说虚拟服务器的安全性比其他服务器差。他说,在许多方面,虚拟机比独立服务器更安全,这仅仅是因为它们更独立,而且依赖于单个主机服务器,这使得物理安全问题比每个主机都在单独的硬件上更简单。
麦克唐纳说:“尽管如此,每个虚拟服务器仍然是自己独立的服务器。”“每家公司都有自己的操作系统和配置,不一定符合母公司设定的标准。它们中的每一个都必须像非虚拟服务器一样进行修补和维护,以跟上潜在的漏洞;很多人都忘记了这一点,但这让情况变得更加复杂。”
黑客理论上是可以专门攻击虚拟机管理层的或接管VM并使用它来攻击其他VM,根据克罗尔事实数据的主要技术架构,信用报告和财务信息服务洛洛的理想处的机构。但这从未发生过“在野外”,所以威胁现在仍然是理论。(有关真实与理论威胁的更多细节,请参阅Cio.com的如何发现和修复虚拟服务器上的10个真正的安全威胁.)
Steffen说:“你也可以有一个针对你机器上BIOS芯片的病毒,但我们不会再看到太多的BIOS病毒了。”
VMS,Steffen和Macdonald的最大问题是它或安全管理人员只需在他们裁剪时无法看到风险就无法控制它们。
美国国家安全局(National Security Agency)不仅将这一担忧放在心上,还将其纳入了软件开发实验室,提出了一种名为NetTop的虚拟服务器管理方案,该方案要求配置防止在同一台机器上运行的虚拟机相互干扰。它不能解决所有潜在的配置问题,但它确实将所有的安全过程集中在一个特定的技术层和开发过程中。
2007年,NSA和承包商一般性动态扩展了具有运行它所谓的高保证平台的工作站的安全性 - 一个虚拟化操作系统,该系统包括单独的代码,负责保护虚拟操作系统和应用程序和应用程序。他们使用的数据。
大多数公司不需要这么一层保护,这层保护是为在海外服役的特种部队设计的。但麦克唐纳说,他们确实有一系列紧迫的安全问题,其中许多他们没有认识到,或没有充分认识到。这就是问题的根源。
以下是当前五大虚拟服务器安全问题。
1.管理监督和责任MacDonald说,虚拟服务器的首要问题是责任。与物理服务器不同的是,虚拟服务器的职责通常是悬而未决的,而物理服务器是由数据中心或其所在物理领域的IT经理直接负责的。请求它的业务单元应该能够配置和保护它吗?它应该是离物理主机最近的it经理吗?一个集中的主系统管理员,负责企业中所有虚拟化资产的管理和安全?
“人们并不欣赏,当您添加虚拟服务器时,除了应用程序和操作系统以及硬件之外还有另一层技术,并且您必须确保它,麦克唐纳说。
2.缺乏责任心可能带来的最切实的风险是,无法跟上公司中每个虚拟服务器的不断的、劳动密集型的打补丁、维护和保护过程。与物理服务器不同,虚拟机往往是从几周或几个月前创建、配置和打过补丁的服务器映像启动的,物理服务器是由还安装最新补丁的IT经理启动和配置的。
大多数公司维持少数一定的通用“金色”图像,从中可以为许多目的启动或重新启动新的VM,但在费力地配置为支持特定的应用程序或业务之后,还可以保留存储在DVD或磁盘上的数十个或数百个服务器图像要求,麦克唐纳说。
“您可以拍摄虚拟机的快照,并将其写入磁盘,以便您不必在下次或灾难恢复时重新创建它。只需在坐在离线库中掀起其中一个虚拟机。但对于麦克唐纳说,大多数部分他们并没有保持最新与A / V签名和补丁。““有人应该检查他们何时启动一个,但通常他们没有,并且通常没有办法检查。”
微软和VMware都在他们的基础设施产品中提供补丁管理计划。两者都要求定期启动存储在库中的磁盘映像,以便对它们进行修补。
然而,这对于具有数百个VM图像的库的公司来说是一个繁琐的过程,并且没有什么可以解决运行的VM的补丁状态,但可能没有修补或未安装新的防病毒签名周或数月。当然,VMware,HP和许多启动公司正在尝试帮助它立即使用管理产品自动化这项工作。
3.可见性和遵从性虚拟服务器的设计是,如果不是不可见的,那么至少是非常低调的,至少在数据中心中是这样。雷竞技电脑网站他们所需要的所有存储、带宽、楼层空间或电力都来自他们所在的物理服务器。对于没有专门负责监控每个主机内虚拟机的所有微小交互的数据中心管理人员来说,一组虚拟服务器变成了一个无形的网络,其中几乎没有控制。
MacDonald说:“虚拟交换机的实现让虚拟机可以在网络上互相交谈。“但除非你在网络内部设置虚拟化的安全控制——虚拟嗅探器、虚拟防火墙,所有这些都是你在物理服务器上使用的控制,否则你看不到发生了什么。”
“有很多合规和使用问题,”麦克唐纳说。麦克唐纳说:“你没有嗅探器来查看虚拟服务器之间移动的数据包并不意味着它们不存在。”“可以让一个由hipa控制的工作负载与非hippa工作负载进行通信,或者让PCI和非PCI工作负载相互通信。这让你处于不利的地位。如果你查看网络上的数据包,你就会知道,但这些数据包并没有从盒子里出来供你查看,所以除非你采取额外的步骤,否则你不会知道。”
微软、VMware和Citrix都在他们的基础产品中建立了一定程度的可见性和对这些交互的控制,但功能水平远没有达到保证客户安全的程度,MacDonald说。
麦克唐纳说,硅谷初创公司Altor为其虚拟防火墙找到了一些粉丝,Reflex Systems也是如此,该公司为了跟上虚拟防火墙市场的增长,从实体防火墙转向了虚拟防火墙。
“思科还没到那个地步,瞻博网络也还没到那个地步;我们还没有达到传统网络供应商认为他们必须能够接触到虚拟机的临界点,”MacDonald说。
在很多情况下,客户要么不知道,要么不关心某些风险。一个109名参加者参与调查在上个月在拉斯维加斯的RSA大会上,通过虚拟安全软件提供商安全段落进行并发布,表示72%的受访者没有部署任何类型的虚拟防火墙。引用的最常见的原因:有限的可见度受访者进入虚拟网络,管理虚拟安全性的难度和对构成虚拟防火墙的内容缺乏了解。
VMSAFE是VMware内置于其虚拟基础架构产品的vSphere版本中的API,使得第三方安全供应商可以将其应用程序应用于VMware VM。该公司还在RSA大会上宣布,它将RSA的数据丢失预防软件建立在vSphere中,以提高其安全性。
“他们正在进步,”麦克唐纳谈到VMware和微软时说。“他们还没有达到我们需要的水平。”
思杰系统公司(Citrix Systems)的首席技术官西蒙·克罗斯比(Simon Crosby)在RSA大会上的一次安全辩论中说,安全应该内置在应用程序中,而不是虚拟机监控程序或虚拟基础设施管理产品中。
他说,关注Citrix和其他hypervisor供应商发布的安全配置指南可以解决大多数安全问题,云安全联盟(Cloud security Alliance)等行业组织可以将该指南扩展到包括流程管理和政策问题。
4.虚拟机蔓延缺乏对虚拟机的监督的另一个后果是蔓延——IT经理、开发人员或业务部门经理为了某些特定的目的而需要额外的服务器,后来又失去了对它们的追踪,因此他们启动并经常忘记了不受控制的虚拟机扩散。
Steffen表示,虚拟机的蔓延浪费了资源,造成了无法监控的服务器,这些服务器可以访问敏感数据,而且一旦出现问题,整个公司和IT部门都将面临痛苦的清理。
“我们试图以与系统扫描,防病毒和其他一切的方式与系统扫描的完全相同的方式对待VM。这包括通过VM的采购过程,就像他们是物理机一样,”Steffen说。
迫使业务统一经理填写申请并解释他们为什么要为额外的VM提供额外的VM,以及慢速减慢过程的时间,这可能被认为是效率低,但也让每个人都参与时间来考虑每个新VM的必要性。
“如果他们需要更换已经在运行的服务器,我们不会这么做,”Steffen说。“但有了虚拟机,你就有可能完全失去控制,有这么多虚拟机,你对它们的安全性没有任何办法。”
RSA与会者的安全通道调查显示,42%的人担心扩展,特别是缺乏可用的控制,以防止业务部门经理随意生成新服务器,而不是与IT部门协调以确保它们的管理和安全。
5.管理虚拟设备虚拟基础设施最好的事情之一是能够从第三方供应商购买或测试一个产品,在几分钟内运行起来,而不是必须明确一个测试服务器上的空间,安装软件,让它跟操作系统和网络,然后,几小时后,麦克唐纳说,看看它是否能达到预期效果。
不幸的是,虚拟设备也是虚拟的猪。“每个包里都有一个操作系统和应用程序,每个包都有自己的配置和补丁状态,你不知道里面有什么,也不知道谁来维护它,也不知道长期风险会是什么,”MacDonald说。“它有一个完整的应用程序和操作系统,都配置好了,可以运行了。五分钟后,您就可以试用新的反垃圾邮件服务器。但是这个包里有什么操作系统,打了补丁了吗?如果没有,谁来给你补丁?”
在Twitter上关注CIO.com上的一切@CIOonline
这个故事,“服务器虚拟化:五大安全问题”最初是发表的首席信息官 。