VMware的安全漏洞不容忽视,尤其是在对法规遵从和云计算的关注日益提高的背景下。
虚拟宿主机上会运行多个工作负载,所以一旦发生未授权的访问,入侵者会危害到所有的虚拟机。因此,虚拟管理员需要额外关注VMware的安全漏洞。下面是几个易发生潜在风险的方面。
让VMware的安全屏障成为蜂窝
基本上讲,VMware vSphere是相当安全的,但是如果您忽略了对它的配置和远程访问管理,就会像蜂窝一样存在很多的漏洞。
默认情况下,VMware关闭了很多方便管理员的服务,启用这些服务会影响安全性。例如,在ESX中,管理员们通常使用Web用户界面。而在ESXi中,IT专家们喜欢通过SSH启用远程连接界面。这些虽然都可以简化工作方式,但同时也为非授权的访问开了后门。
另外宿主机的管理界面也是薄弱环节之一。通过它可以访问整个虚拟架构,而无需破解多个密码。我们要更加严格地控制该界面的使用,只在迫不得已的时候再使用——这样的时候不会太多。其它需要关注的方面包括:虚拟机的数据存储、管理和存储区域网络,虚拟网络,API,宿主机相关的连接器,vCenter Server角色服务器和许可服务器,以及第三方附加软件等等。
最起码要做到:知晓系统弱点并进行重点加强。
虚拟机的可移动性带来的VMware安全漏洞
虚拟机的可移动性增加了失窃的概率,不过通过完善的备份策略我们可以轻松弥补这些安全漏洞。
虚拟化的过程,把操作系统、应用和设置等等,都压缩成一个磁盘文件中。这是虚拟化的优势之一,但同时也很容易成为缺陷。
在传统环境中,想偷走一台服务器,需要进入数据中心物理环境并带走物理机。如果是虚拟机,通过网络就可以把整个虚拟机拷贝出数据中心,并且通过可移动存储设备带走。一旦拥有了虚拟磁盘文件的拷贝,简单加载后就可以访问其文件系统,或在工作站上借助VMware Player软件就能运行。
要弥补这种安全漏洞,需要对虚拟机数据存储所在的物理存储层和宿主机层进行保护。确保存储网络的安全性,保证只有vSphere宿主机才可以访问存放虚拟机数据的LUN。
一些如管理界面或vSphere Client等常用工具可以把虚拟机从宿主机拷贝出来。通过vSphere Client的Datastore Browser可以对文件进行访问,并限制其访问范围。如果使用D2D的备份程序,由于备份的数据也是完整的,也要对它做好保护。
下文我们继续介绍其他三个VMware常见漏洞及其解决方法。