虚拟防火墙简析

日期: 2009-02-22 来源:TechTarget中国 英文

  服务器虚拟化技术给人一种势不可挡的感觉。市场调研公司IDC预测,到2011年底这个市场的平均年增长率为27%,全球销售额预计将达到35亿美元。

  需要注意的是,虚拟技术可能成黑客的帮手。如果企业一味扩大虚拟化产品,而对虚拟机与物理服务器的本质区别熟视无睹的话,那么他们迟早会给入侵者开辟新的方便之门,使之顺利进入到数据中心。业界目前还无法精准地确定这类威胁的本质,因为它们尚未切实发生过。

  一位安全高手表示:虚拟化技术存在安全漏洞,这在VMware和AMD公司的产品中都曾出现过。另外,黑客还可以利用虚拟化技术来隐藏病毒、特洛伊木马及其他各种恶意软件的踪迹。

  有专家表示:在虚拟化的新一代数据中心基础设施中,每款虚拟设备及其系统和网段都必须根据最佳实践进行管理和控制。这些实践应包括:

  1. 为所有虚拟机及各类型虚拟机上运行的所有应有程序建立黄金标准,应用安全及版本和补丁管理控制。
  2. 通过虚拟防火墙、防恶意软件和虚拟设备管理功能强制实施所定策略。
  3. 依据虚拟机类型进行适当的逻辑和物理隔离。例如:应将虚拟Web服务器与虚拟数据库服务器进行隔离。
  4. 适当调整网络入侵检测系统或是监控器来监视非法的及恶意的虚拟机流量。

  虚拟防火墙护安全

  监控虚拟系统里的应用系统的虚拟防火墙是一个新生事物,其产品在国内还没有出现。

  一、虚拟防火墙产生的原因是什么?

  有三个原因促使虚拟防火墙的出现。

  1. 由于在虚拟系统里面需要部署很多的应用系统,需要对各个应用系统之间的安全进行防护和访问控制,同时,需要监控和限制各个应用系统之间的流量。
  2. 由于IDC或者MSSP(管理安全服务提供商)等服务商需要部署虚拟防火墙给不同的用户来使用,同时可以实现对用户的防火墙进行统一集中管理。
  3. 每个物理防火墙的投资成本比较高,而且维护费用高。

  二、虚拟防火墙和传统防火墙的区别

  传统防火墙是一个物理的实体,而虚拟防火墙是在这个物理实体里面可以划分多个虚拟的防火墙。虚拟防火墙的某些功能甚至比传统防火墙做的还要好。比如StoneGate的虚拟防火墙可以监控部署在虚拟系统中的各个应用系统之间的流量,实施访问控制。

  三、虚拟防火墙部署在什么位置?

  1、可以部署在核心交换机和主要服务器群的位置。

  2、可以部署在物理网络和虚拟网络之间。

  3、可以部署在两个虚拟网络之间。

  四、软件虚拟防火墙和硬件虚拟防火墙有什么区别,应用环境和要求有什么不同?
 
  硬件虚拟防火墙主要是指可以将一台传统防火墙在逻辑上划分成多台虚拟的防火墙,每个虚拟防火墙系统都可以被看成是一台完全独立的防火墙设备,可拥有独立的系统资源、管理员、安全策略、用户认证数据库等。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • NSS实验室评估下一代防火墙

    根据NSS实验室对下一代防火墙的评估发现,来自七家供应商的产品可有效保护企业免受恶意流量的侵害,而且总体拥有成 […]

  • 弹性的安全给弹性的云:东软打造基于OpenStack的FWaaS方案

    云计算在带来弹性的同时,也冲撞着原有的网络边界,而对于云数据中心的安全来说,传统网关技术已无能为力,急需一套专门为云数据中心打造的边界安全方案。这也是为什么云提供商会积极联合安全厂商共建云安全生态圈的原因,在为用户带来弹性计算资源的同时,亦解决安全如何随着用户计算资源的增加而弹性扩展的问题。

  • 为什么单靠网络外围安全行不通?

    近20年来,大多数企业对网络安全采取了古老的“吊桥和护城河”的方法,即把所有企业流量汇集到网关,同时通过防火墙阻止所有不良流量。现在这种方法怎么会可行…

  • “外围”消亡 企业安全防护需要新形态

    外围不复存在,所以我们如何期望防火墙保护员工呢?防火墙如何保护移动设备上的应用呢?因此,企业既要利用网络级的保护,更要重视利用应用级的保护。