虚拟化承诺让IT部门更灵活、更高效,以及更节俭——这或许是当前艰难时期最关键的一点。但这项技术没有提供的一个优势是可以逃避这种需要强大的安全措施.
当他开始计划他的Novell虚拟化项目当时,诺亚·布罗德沃特(Noah Broadwater)意识到,他正在研究一项倡议,既需要延续现有的安全措施,也需要对新技术可能造成的任何危险进行分析。
这是显而易见的虚拟化需要仔细研究布罗德沃特是总部位于纽约的儿童媒体生产商芝麻街工作室(Sesame Workshop)的信息服务副总裁。“最重要的是,我们必须确保我们在各方面都是安全的。”
Gartner Inc.分析师尼尔•麦克唐纳(Neil MacDonald)说,虚拟化正在为IT部门以及那些试图篡改关键数据和服务的人打开新的大门。
他说:“采用者可以预期,虚拟化软件,比如hypervisor软件,将成为攻击目标。”“因此,虚拟化安全规划应该在项目开始时解决。”
崩溃和学习
在今天的IT部门经济崩溃被要求用更少的资源做更多的事情,虚拟化的诱惑变得越来越不可抗拒。但是,随着一些部门为了挤占稀缺的资金而一头冲进这项技术,这种诱惑就产生了节省安全.
许多节俭的管理者认为,目前用于保护传统物理服务器的相同技术可以简单地扩展到虚拟化环境。但麦克唐纳说,这是一个潜在的灾难性假设。他指出,粗心大意的人可能会被几个领域的威胁所困,包括软件、管理、移动性、操作系统和网络可视性(参见下面的“虚拟化的软点”)。“需要制定政策来解决这些问题,”他补充道。
Broadwater采取了一些常规的防御措施,比如使用防火墙控制来限制用户访问,并在每个虚拟服务器上运行完整的安全协议和检查。此外,布罗德沃特说他依赖于他的虚拟化软件供应商Novell Inc.将提供一种能够抵抗入侵和攻击的产品。他说,他担心“虚拟化软件本身存在漏洞——内核攻击,有人攻击主机模块,或者我的人在主机服务器上犯了错误——然后确保整个虚拟化软件实际上是安全的,并打了补丁。”
布罗德沃特表示,他相信他的供应商正在跟上虚拟化威胁的步伐。
他认为,除了技术驱动的措施外,对企业来说,将虚拟环境的细节隐藏起来,以阻止不必要的关注是有帮助的。布罗德沃特说:“在很多情况下,我们甚至不会告诉人们他们是在虚拟机上运行,或者他们实际上是在访问虚拟机。”
位于马萨诸塞州沃尔瑟姆的业务外包和培训公司Lionbridge Technologies Inc.的企业IT副总裁奥温德·卡尔德斯塔德(Oyvind Kaldestad)说,他说,他最担心的是恶意软件感染进入他的客户企业基于微软的虚拟环境。
他说:“我真的很担心一个主机或父分区能够访问并导致子分区上的病毒或其他类型的感染——这将是一个糟糕的情况。”
Kaldestad还担心子分区之间使用虚拟化进行通信传播感染.但和布罗德沃特一样,他相信他的供应商能处理好这个问题。
阿肯萨斯理工大学(Arkansas Tech University)学术计算和技术主管史蒂夫•米利根(Steve Milligan)表示,组件隔离对于保护他的vmware驱动系统至关重要虚拟桌面环境.
他表示:“我们将虚拟桌面与生产服务器分开,我们也尽可能将开发服务器与生产服务器分开。”“我最大的担忧之一是,主机或虚拟机遭到破坏,允许对我们环境中的其他系统进行不必要的访问。”
Milligan承认,在设计虚拟环境时,他低估了安全挑战。“安全不是最重要的,”他说。“我们并没有想过要将虚拟环境与物理环境区别开来。这是一个错误,我们从中吸取了教训。”
像许多其他管理虚拟化环境的人一样,Milligan希望供应商提供更多更好的可见性工具。“这是一种未知——不知道虚拟环境中发生了什么,”他说。“不只是外部与服务器的通信,还有虚拟服务器和桌面之间的内部活动。”
虽然维护虚拟化环境需要新的认识和实践,传统安全仍然发挥作用。与许多经验丰富的采用者一样,布罗德沃特表示,虚拟化安全始于主机。
“这是一般的安全问题,”他说。“确保你的安全补丁是最新的,你有适当的防病毒工具,在适当的防火墙后面。”
为了进一步确保他的虚拟部署尽可能安全,Broadwater定期向外部安全公司求助,以探测环境中潜在的漏洞。“我们通常雇佣一家公司来做安全渗透测试一年一次,”他说。“通过渗透测试,我们查看了漏洞,然后回到供应商那里,询问他们如何帮助我们解决这些问题。”
Kaldestad说,未来的虚拟化采集者可以通过仔细检查每个供应商的虚拟化架构来了解供应商是如何处理和管理安全的。
他建议:“试着弄清楚可能使用的攻击载体类型。”“通过观察事物的架构,你可以发现很多潜在的漏洞。”
现实的检验
并不是所有的IT经理都在为虚拟化安全担忧。一些人觉得这个问题被炒作了。他们说,批评人士忽略了这样一个事实:大多数漏洞都是可以解决的,许多采集者只是通过整合低优先级和低风险的任务,使用虚拟化来节省资金。
Nicholas Tang是美国网络公司Interactive One的技术运营副总裁他说,他相信只要关键数据不被发送到虚拟环境中,虚拟化就不需要特别的安全保护。
“我们将(虚拟服务器)视为标准服务器,并采取标准的良好实践措施,但并不针对虚拟化环境,”Tang表示。他使用Oracle VM技术来整合负载较轻的服务器,如从DNS和实用服务器。
不过,位于科罗拉多州博尔德的技术研究公司Enterprise management Associates Inc.的安全和风险管理研究主管斯科特·克劳福德(Scott Crawford)警告说,重要的是不要被安全错觉所迷惑,因为没有企业希望招致攻击或入侵,即使被虚拟化的任务相对较小。他说:“没有人想成为受害者,不得不收拾烂摊子。”
Milligan表示同意。“虚拟化是一项非常令人兴奋的技术,它为IT经理提供了一种更好的方式来管理他们的一些系统,”他说。“但不要因为福利而过于兴奋,不要忽略安全问题。这可能会很危险。”
爱德华西斯是亚利桑那州吉尔伯特市的自由撰稿人。联系他jedwards@gojohnedwards.com.
这篇文章“保护虚拟化环境”最初是由《计算机世界》 .