不安全的虚拟化:谁控制了你的虚拟机(中)

身份危机:虚拟化如何改变数据中心

计划的第一步是认识虚拟基础设施安全的元素,在现有的企业安全的环境中,设计仍然适用。总体看来,所有现在关于身份识别数据、网络、系统和应用风险及漏洞的工具和进程应当继承并不断推进,包括访问控制、抗病毒、入侵检测、监测、防火墙等相关战略和技术。

此外,虚拟化平台本身也是一系列新型的安全资源,包括管理程序,虚拟主机和虚拟机,虚拟的网络适配器、开关和防火墙,虚拟存储阵列和磁盘等等。在许多情况下,虚拟化引人瞩目的特性也正是它难以控制的地方。

虚拟化模糊或者说是擦除了传统IT资源的定义和界限。例如,虚拟机已经不仅仅是服务器,也可以作为存储(收藏在磁盘上的文件集)。虚拟机可以封装敏感文件,因此它也是需要保护的"数据"。虚拟机也经常含有虚拟网络适配器及包含虚拟网关的管理程序。

如果服务器也能成为数据和(或)网络设备,并属于许多物理主机之一,那么传统的定义方式就不能称之为有用的了。由此一个IT虚拟资源的细致分类是必须的。

谁"拥有"这些新的虚拟资源、服务器、储存或网络小组?谁应该或者必须拥有存取入口,他们可以做什么?不同的角色是如何才能进入每一个资源类型?谁拥有数据保护、恢复和有效计划?

基于物理IT资源定义的传统的数据中心职责的分工,并不能充分描述基于虚拟基础设施的支持跨领域工作数据流的必要的访问入口要求或许可条件。

抽象到处创造复杂性

虚拟资源之间是经由并不存在于自然环境的抽象层互相移动和连接的。这些联系是动态的,通常比较短暂,管理员可以不再依赖IT栈层间的对应来监测活动或访问控制。可见,跨虚拟域在资源水平上同它在基础设施水平上一样,都在不断降低。

虚拟资源易于创建、部署和改装,这些都是促进虚拟资源被采纳的特性,但同时也是阻挡安全和控制计划的障碍。没有锁住这个环境,操作团队如何在执行配置控制的同时鼓励资源的灵活性呢?

总所周知,在IT运营中无法管理不能测度的因素。同样的,你无法测度看不见的东西。传统的安全策略集中在因素控制:将影响离散的服务器、网关、文件以及应用等活动可视化。因素是静态的,通常有物理地点。虚拟化改变了规则。现在这些因素在运行中的相互作用已经和它们的配置档案文件的身份同等重要了。一个文件只是一个文件,除非它也是一个虚拟机。换句话说,动态的虚拟基础设施将成为安全和实时控制最重要的因素。

不安全的虚拟化:谁控制了你的虚拟机(上)http://security.doit.com.cn/article/2009/1224/1916405.shtml

不安全的虚拟化:谁控制了你的虚拟机(下)http://security.doit.com.cn/article/2009/1229/9405249.shtml