当数据中心越来越虚拟化时 保护工作该怎么做?(下)

日期:2015-1-12作者:DAVE SHACKLEFORD

【TechTarget中国原创】

更好的技术控制

在过去几年中,虚拟化专用技术控制领域发生了很多变化。幸运的是,企业安全团队使用的一些工具已经得到显著改善,让IT人员可以在虚拟环境实现与物理环境相当的安全水平。

所有主要防火墙供应商现在都有虚拟化选项,即虚拟设备(专门的VM)。Check Point、思科、Fortinet、瞻博网络和Palo Alto等多家知名厂商都提供各种型号的虚拟设备,这些设备可以整合到虚拟基础设施。Vmware也有自己的vShield系列虚拟防火墙,同时提供内部和外围监控以及流量控制。

然而,很多安全团队并没有广泛使用虚拟防火墙。这个功能存在,只是网络和安全团队仍然感觉其物理防火墙能够处理网络内的流量控制。

对这些设备的管理是另一个挑战。有些虚拟化团队感觉他们应该管理虚拟环境内的所有组件,即使是那些网络或安全相关的组件。

从成熟度的角度来看,网络IDS/IPS可以媲美虚拟防火墙。有时候在虚拟设备也提供这个功能(采用更加统一威胁管理UTM的方法来实现网络安全)。请参见后文的“现状分析:虚拟网络安全工具”。

除了独立的平台,入侵检测在虚拟环境可以更容易得实现,因为虚拟交换机中具有先进的功能。很多交换机(包括来自微软、Vmware、思科和Open vSwitch项目的交换机)允许NetFlow输出,以及端口镜像选项复制流量到专用的入侵检测设备或外部传感器。

端点安全变化

发生显著改变的领域是端点安全。在大多数虚拟化环境,传统防病毒代理太耗费资源,很多传统终端产品并没有完全优化用于虚拟系统。Intel Security(MOVE)和趋势科技(Deep Security)的新技术卸载端点安全处理到专用虚拟机,同时利用本地API调用和内核集成来保持VM的处理要求在低水平。

很多企业还没有部署这些专门的端点安全产品,不过,大部分企业已经开始测试这些工具或者实现有限的部署。在为虚拟环境选择端点安全产品时,安全团队需要注意的事项包括以下:

· 检查供应商产品与你的虚拟化技术的整合水平。目前,Vmware拥有来自新的反恶意软件和其他端点安全供应商的最多支持。微软和Citrix与第三方供应商只有较少的整合
· 注意新的“卸载”模式的局限性和缺点。虽然性能可能会提高,但为行为启发式执行实时扫描和内存分析的能力可能会受到影响。此外,这些产品可能无法在大型环境中很好地扩展。
· 要求供应商提供客户参考,以及在你的端点类型和虚拟化技术内操作相关的性能统计数据和指标。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

作者>更多

Dave Shackleford
Dave Shackleford

Dave Shackleford是Voodoo安全有限责任公司的所有人和咨询师、IANS资深导师、SANS研究院分析师、高级讲师和课程作者。他已为数百个组织在安全、法规合规性以及网络架构与工程领域提供了咨询服务,是具有丰富安全虚拟化基础设施设计和配置经验的VMware vExpert。Dave之前是Configuresoft公司的CSO、互联网安全中心的CTO、并曾出任多家财富500强公司的安全架构师、分析师和经理。Dave是Sybex一书的作者,虚拟化安全:保护虚拟化环境,以及信息安全课程技术的合作设计者。最近,Dave为SANS研究所合作设计了第一个虚拟化安全课程。目前,Dave在SANS技术研究院担任董事一职,并协助领导云计算安全联盟的亚特兰大分部。

虚拟化安全>更多

相关推荐

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
【TechTarget中国原创】

接续阅读《当数据中心越来越虚拟化时 保护工作该怎么做?(上)》

更好的技术控制

在过去几年中,虚拟化专用技术控制领域发生了很多变化。幸运的是,企业安全团队使用的一些工具已经得到显著改善,让IT人员可以在虚拟环境实现与物理环境相当的安全水平。

所有主要防火墙供应商现在都有虚拟化选项,即虚拟设备(专门的VM)。Check Point、思科、Fortinet、瞻博网络和Palo Alto等多家知名厂商都提供各种型号的虚拟设备,这些设备可以整合到虚拟基础设施。Vmware也有自己的vShield系列虚拟防火墙,同时提供内部和外围监控以及流量控制。

然而,很多安全团队并没有广泛使用虚拟防火墙。这个功能存在,只是网络和安全团队仍然感觉其物理防火墙能够处理网络内的流量控制。

对这些设备的管理是另一个挑战。有些虚拟化团队感觉他们应该管理虚拟环境内的所有组件,即使是那些网络或安全相关的组件。

从成熟度的角度来看,网络IDS/IPS可以媲美虚拟防火墙。有时候在虚拟设备也提供这个功能(采用更加统一威胁管理UTM的方法来实现网络安全)。请参见后文的“现状分析:虚拟网络安全工具”。

除了独立的平台,入侵检测在虚拟环境可以更容易得实现,因为虚拟交换机中具有先进的功能。很多交换机(包括来自微软、Vmware、思科和Open vSwitch项目的交换机)允许NetFlow输出,以及端口镜像选项复制流量到专用的入侵检测设备或外部传感器。

端点安全变化

发生显著改变的领域是端点安全。在大多数虚拟化环境,传统防病毒代理太耗费资源,很多传统终端产品并没有完全优化用于虚拟系统。Intel Security(MOVE)和趋势科技(Deep Security)的新技术卸载端点安全处理到专用虚拟机,同时利用本地API调用和内核集成来保持VM的处理要求在低水平。

很多企业还没有部署这些专门的端点安全产品,不过,大部分企业已经开始测试这些工具或者实现有限的部署。在为虚拟环境选择端点安全产品时,安全团队需要注意的事项包括以下:

· 检查供应商产品与你的虚拟化技术的整合水平。目前,Vmware拥有来自新的反恶意软件和其他端点安全供应商的最多支持。微软和Citrix与第三方供应商只有较少的整合
· 注意新的“卸载”模式的局限性和缺点。虽然性能可能会提高,但为行为启发式执行实时扫描和内存分析的能力可能会受到影响。此外,这些产品可能无法在大型环境中很好地扩展。
· 要求供应商提供客户参考,以及在你的端点类型和虚拟化技术内操作相关的性能统计数据和指标。

虚拟机管理程序日志收集

目前,很多企业的虚拟环境内的日志记录和监测非常不成熟。

最大的问题是从虚拟机管理平台进行日志收集,很多企业根本没有这样做或者做得不够。虚拟机管理程序平台会生成各种日志信息,告诉你谁正在使用该平台、正在进行什么类型的活动、性能和行为统计数据等。例如,Vmware是ESXi虚拟机管理程序包含以下日志信息,安全和运营团队应该这些日志进行收集:

· /var/log/syslog.log – 通用系统日志文件
· /var/log/auth.log - 身份验证和安全事件
· /var/log/vmkernel.log - 其他虚拟机管理程序的信息
· /var/log/hostd.log - Master ESXi服务日志
· /var/log/vpxa.log - vCenter 管理代理日志

大多数基于Linux的虚拟机管理程序(Xen、KVM、Vmware)本身包含某种系统日志守护进程,这使得日志收集和汇总更简单。在Hyper-V环境中,应该使用针对Windows Event Viewer的日志代理,虽然Microsoft System Center工具也可以从分布式管理程序检索日志和事件数据。

安全团队应该收集其环境中所有虚拟机管理程序的所有相关日志信息,并整合这些信息到中央日志管理和SIEM平台进行分析和关联。

最后,在大多数企业,仍然需要解决物理和虚拟环境内部署的安全技术之间的差距。但目前很多IT和安全团队迟迟没有部署必要的政策和流程来更好地管理虚拟化平台和虚拟机。

随着企业对虚拟数据中心的投资增加,企业安全团队应该认真评估虚拟化专有安全工具,而首席信息安全官应该部署和改进虚拟化管理及操作相关的政策和流程。现在虚拟环境内的安全性并没有达到物理系统和网络的水平,但随着虚拟技术的发展以及政策到位,这个问题可以得到解决。

现状分析:虚拟网络安全工具

在评估虚拟设备时,企业团队应该考虑以下方法来提高虚拟网络安全性:

确定你是否需要虚拟防火墙来对发送到、发送自虚拟化或云计算基础设施及其内部的流量进行控制。在某些情况下,因为合规目的,或者为了实现比现有物理防火墙及架构可提供的流量控制更细粒度的控制,企业可能需要虚拟防火墙。

确保你的虚拟IDS/IPS或防火墙供应商支持你主要的虚拟技术。目前,大多数供应商支持VMWare,而Xen和Hyper-V平台的支持则很有限。

考虑虚拟设备需要多少资源—它们需要内存、磁盘空间和CPU。

考虑防火墙和IDS/IPS管理相关的管理问题。在大多数情况下,可以让当前管理防火墙和IDS/IPS的团队管理虚拟模式。