当数据中心越来越虚拟化时 保护工作该怎么做?(上)

日期:2015-1-12作者:DAVE SHACKLEFORD

【TechTarget中国原创】

随着企业越来越多地投资于虚拟化技术,安全专业人士都在试图管理这些环境中的安全性。

很多公司不得不面对的现实是:虚拟环境内的安全性并没有达到传统物理网络和系统的标准。

为什么企业安全团队迟迟没有部署必要的政策和流程来安全地管理虚拟化平台呢?有时候,这是因为不成熟技术(例如端点安全)不能很好地应用在虚拟数据中心。在其他情况下,安全团队可能不知道“他们不知道什么”,或者在部署流程和程序中不够成熟。

现在越来越多的企业虚拟化其数据中心,在这些环境中部署基本的安全做法和技术的需求也在增加。现在有很多可用技术来帮助IT安全在虚拟基础设施部署控制,但安全团队只是部分地使用这些工具。随着计算工作负载逐渐增多,安全团队应该认真评估虚拟化专有技术,并更深入地整合到其数据中心。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

作者>更多

Dave Shackleford
Dave Shackleford

Dave Shackleford是Voodoo安全有限责任公司的所有人和咨询师、IANS资深导师、SANS研究院分析师、高级讲师和课程作者。他已为数百个组织在安全、法规合规性以及网络架构与工程领域提供了咨询服务,是具有丰富安全虚拟化基础设施设计和配置经验的VMware vExpert。Dave之前是Configuresoft公司的CSO、互联网安全中心的CTO、并曾出任多家财富500强公司的安全架构师、分析师和经理。Dave是Sybex一书的作者,虚拟化安全:保护虚拟化环境,以及信息安全课程技术的合作设计者。最近,Dave为SANS研究所合作设计了第一个虚拟化安全课程。目前,Dave在SANS技术研究院担任董事一职,并协助领导云计算安全联盟的亚特兰大分部。

虚拟化安全>更多

相关推荐

  • Android启动程序中现6个新漏洞

    在温哥华举行的USENIX会议上,9名计算机科学家组成的团队展示了他们的研究成果,以及他们用来发现发现这些漏洞的工具。该工具被称为BootStomp,主要用于搜索易受攻击的启动程序。

  • 微软7月周二补丁日:发布Windows NTLM补丁

    微软公司于2017年7月周二补丁日修复了微软产品和服务中50多个漏洞,包括19个关键漏洞以及针对Windows NTLM的重要补丁。

  • 对付僵尸网络?这两大策略要get住

    最近,安全博主Brian Krebs的网站遭受了历史上最强大的一次DDoS攻击,经证实,由路由器、安全摄像机(监控摄像机)、打印机、数字视频记录机(DVR)构成的大规模僵尸网络是发动此攻击的罪魁祸首……

  • 实施虚拟化:管理员应避免五大安全错误

    如今,有约50%的服务器负载在虚拟机上运行,并且在未来的几年还要增加。虚拟化带来很多好处,也不可避免地带来许多由其自身产生的威胁……

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
【TechTarget中国原创】

随着企业越来越多地投资于虚拟化技术,安全专业人士都在试图管理这些环境中的安全性。

很多公司不得不面对的现实是:虚拟环境内的安全性并没有达到传统物理网络和系统的标准。

为什么企业安全团队迟迟没有部署必要的政策和流程来安全地管理虚拟化平台呢?有时候,这是因为不成熟技术(例如端点安全)不能很好地应用在虚拟数据中心。在其他情况下,安全团队可能不知道“他们不知道什么”,或者在部署流程中不够成熟。

现在越来越多的企业虚拟化其数据中心,在这些环境中部署基本的安全做法和技术的需求也在增加。现在有很多可用技术来帮助IT安全在虚拟基础设施部署控制,但安全团队只是部分地使用这些工具。随着计算工作负载逐渐增多,安全团队应该认真评估虚拟化专有技术,并更深入地整合到其数据中心。

管理不当的环境

好消息是,虚拟化可以简化漏洞修复和配置管理,但同时也需要严格的目录管理来避免虚拟机泛滥。

在虚拟化环境中,很多虚拟机位于单个物理系统,即所谓的多租户。管理程序软件负责维护虚拟机之间的分隔和隔离。同时,开源或商业虚拟网络和虚拟安全设备或插件可以辅助这一工作。

在虚拟化环境中,配置管理其实可以更容易。使用模板可以简化新虚拟机的部署,模板维护可以帮助集中化配置管理工具和做法到一个位置。微软、Citrix和Vmware都提供工具和其他办法来创建和管理虚拟机生命周期以及配置虚拟机生命周期及配置。

虽然漏洞修复在很多企业仍然是挑战,但对虚拟机测试补丁通常更容易,因为你可以在测试前对镜像快照,并在测试完成时回滚到原来的镜像。

然而,在很多环境的主要安全问题是缺乏虚拟机相关的完善的目录管理。管理员和开发人员可以很容易地创建虚拟机,这种简便性导致系统在配置时很少考虑到生命周期管理。有时候虚拟机可能会被暂停或关闭,并保持休眠一段时间;然而,与这些机器相关的文件仍然包含敏感数据。当虚拟机再次启用时,它们可能已经错过补丁修复和关键的配置控制。

想要正确管理虚拟环境的动态特性,运营团队需要更新和调整其变更管理流程来适应变化的节奏,同时考虑虚拟化堆栈中所有组件的依存关系—存储、网络和虚拟机管理程序。

角色和特权管理

在虚拟环境的职责分离也很困难。有些IT企业在开始虚拟机部署时,让现有的管理员和工程师团队设计并部署虚拟化技术。这一团队通常需要管理虚拟基础设施的各个组件,缺乏职责分离可能导致意外错误或者管理不当的环境(更不用提当某个虚拟化团队成员变成恶意内部人员所造成的问题)。

Vmware管理员使用默认的“管理员”角色执行所有管理活动并不是稀罕事。在虚拟环境中管理存储和网络对象的其他IT管理员通常也会承担这一角色,这些管理员通常有着过多的操作权限。

从网络安全方面来看,这种趋势是明显的后退。有些企业正在部署中央接入网关到其虚拟化管理工具,其中包括更强的的角色和权限管理。这样的产品例子是Hytrust设备—它整合了Vmware的vCenter管理平台。

流量问题

在虚拟数据中心的网络架构整合也可能导致影响安全的问题。由于所有虚拟机都共享硬件,虚拟机管理程序服务器或刀片服务器中的网络接口数量可能会决定网络流量的融合程度。

大多数虚拟环境包含正常的生产流量,以及管理流量来访问和操作虚拟化组件的存储流量(例如iSCSI或光纤通道)。此外,还有操作流量,例如动态虚拟机迁移(在Vmware环境中被称为vMotion)。

vMotion流量包含以文本形式发送的虚拟机(VM)内存内容,这可能包括敏感数据和身份验证凭证。管理流量可能包括配置详细信息或对攻击者有用的其他信息。这些信息与生产流量混杂可能会增加数据在环境内暴露机会,如果攻击者成功入侵环境,这可能导致数据泄露。现在很少企业会完全区别对待虚拟数据中心的所有这些数据类型。

请继续阅读《当数据中心越来越虚拟化时 保护工作该怎么做?(下)》