RSA大会:虚拟化的安全滞后问题

在大家都在关注安全问题的最底线时候,有一股日益强大的力量推动着IT环境的虚拟化。

"这在IT业界绝对是一种罕见的技术,其可以带来直接和明显的投资回报。"Configuresoft公司首席安全官Dave Shackleford表示。

通过让多台服务器共享一个单一的物理平台,可以很快的棒子企业节省硬件成本、许可证成本、能耗和管理成本。 "其可以带来除具体的虚拟化成果之外的一系列益处。" Shackleford说。

"这真是即提高了生产力又节约了成本。" Altor网络首席执行官Amir Ben-Efraim说。"正因为如此,尽管当前的经济不景气,虚拟化市场仍然活跃。"

"这或许是当下最热门的技术。" Configuresoft公司市场战略副总裁Chris Farrow表示。

这一流行趋势在本周的RSA安全会议上得到了很好的反映,在此次大会上,Shackleford和Farrow均连续第二年先后介绍了虚拟技术安全问题。如果说在此次大会上有和节约成本相媲美的专题热点话题的话,那么这一话题非虚拟化莫属。讨论的核心问题是如何确保新的虚拟环境的安全问题。两年前的RSA大会上,只安排了一次关于虚拟安全的专题会议。去年增加到了3次,而今年则为 9次。

然而,虚拟环境要比物理网络环境更灵活,其工作基本上是隐藏在传统的管理和安全工具之后的。

"即使在传统安全环境下,你仍然需要随时追踪安全问题。" Farrow说。

虚拟网络包含了物理网络所有的安全漏洞,以及一些独特的漏洞问题。Ben-Efraim说。 "这将在你的数据中心内创建一个全新的网络:一个虚拟的网络环境。"他说。

较之其他许多技术而言,虚拟化的功能已经超出安全问题的范畴,大量的供应商正趋之若鹜。 Shackleford和Farrow在2006年底就开始寻找关于虚拟化安全问题的指导,并发现了存在的差距。

"目前业内还没有关于如何确保这种技术的指导。" Farrow说,因此他和Shackleford开始提出了一套基准。自那时起,一些指导方针和基准不断出现,其中包括国防情报系统机构的安全技术执行指南。

但是,用安全标准来衡量虚拟化的做法还是不够成熟。许多企业仍然过分关注漏洞的查杀列表,并没有建立足够全面的安全环境,Farrow说。

他说: "我们不断的看到人们只是最低限度的满足排除了查杀列表上的漏洞。"即使他们按照相关标准进行了部署仍然不可靠。

Shackleford说:"所有的配置标准和准则,应该考虑最低限度。这应该是一项最基本的起码要求,而不是目标。"

他说,许多管理者仍在等待供应商提供相关的工具,以保护虚拟的环境。"这将使得虚拟环境更为复杂,因为它们共享同一物理平台。"

但是,Ben-Efraim的公司推出的一款虚拟防火墙将在一个单一模块中保护网络元素。据称该技术已经具备确保虚拟网络安全的能力。

"我们有太多的虚拟安全厂商提供各种解决方案,使您的虚拟执行环境更安全。"他说。难点是缺乏关于基准最佳做法的共识。

至少有一家公司已经表示,获得一个虚拟环境并不难: IBM日前宣布,该公司虚拟化的Proventia GX设备可用于检测和防止入侵。

这是"我们的第一款虚拟化产品。"IBM互联网安全服务产品线和服务执行官John Pirc表示。这是IBM公司由安全领域进军到虚拟化领域的第一款产品。

虚拟系统将具有相同的界面和功能,但它将在VMware公司的ESX 3.5版上运行。它可以在Web应用程序和数据库之间、在Web服务器前面、在连接到虚拟服务器的网络接口上或者其他任何需要加以控制的地方建立一个防御入侵的系统。其700Mbps的带宽,绝不会减慢网络,Pirc说。

建立一个虚拟的入侵防御系统并不难,他补充道。 "这与传统的IPS真的没有什么不同。"他说。"大部分工作仍然是一个大量确保质量的测试。"

Pirc说,虽然虚拟安全并不十分成熟,但前方的道路已经没有最开始那样曲折了。 "目前仍然需要我们随时做出一些变化,但我想我们已经事半功倍了。 "他说。