加强数据中心虚拟化安全的10个步骤

虚拟服务器是有很多
好处,但它的安全问题完全暴露了吗?如何确保安全性?可以采用下面十个积极步骤。2007年,数据中心虚拟化方面的重大问题 还是“该技术可节省多少资金和时间?”而到2008年,这个问题将变成“采用该技术,我们会有多安全?”这是一个极难回答的问题。一大批拼命推销虚拟化产品和服务的厂商、顾问在风险及如何防范风险方面存在相左的观点。同时,一些安全研究人员也在大肆宣传理论上存在的风险,比如可能会出现的恶意软件。市场研究公司伯顿集团的高级分析师Chris Wolf说: “现在虚拟化方面的动静很大,让人晕头转向。”许多IT部门表示,在2007年开始创建成千上万个新的虚拟机时,他们认为运行速度比其他因素(如安全规划)更重要。IDC公司负责企业系统管理软件的研究主任Stephen Elliott说: “安全是虚拟化扩建过程中被遗忘的一个角落。要是想想现在虚拟机的数量,确实挺让人担忧。”据IDC声称,如今,员工总数不少于1000人的公司当中有75%在使用虚拟化技术。Gartner公司的副总裁Neil MacDonald在去年10月举办的Symposium/ITxpo大会上预测,到2009年,60%的生产虚拟机安全性将不如物理服务器。安全专家Chris Hoff认为,到目前为止,围绕虚拟化安全的讨论大部分都是片面的。他是优利系统公司安全创新部门的首席架构师。
其实应该这么考虑: “已经把知道的安全知识运用到了虚拟化环境中吗?我们应当确保构建的虚拟网络要与构建的物理网络一样可靠、安全。”某些IT部门正在犯一个根本的错误: 他们让服务器部门单枪匹马地开展虚拟化项目,没有让IT团队的安全、存储和网络专家参与进来。这会给虚拟化技术带来内在的安全问题缺陷。伯顿集团的Wolf说: “虚拟化绝大部分靠规划,而规划必须让全部团队参与进来,包括网络、安全和存储等团队。”而事实上,大多数IT团队在迅速推进虚拟化的项目,安全方面的工作跟不上。如果错失了与所有专家一起规划的大好机会,那该怎么办呢?Wolf说: “安全方面想迎头赶上,不妨从认真审查虚拟基础设施入手,这要
借助工具或者顾问。”下面是企业为了加强虚拟机安全可以采取的十个积极步骤:一 控制虚拟机的数量创建虚拟机只要短短几分钟。但虚拟机数量越多,面临的安全风险也越大。所以,
最好能够跟踪所有的虚拟机。Arch Coal公司负责IT的CIO Michael Abbene说: “我们先对很不重要的测试和开发设备进行了虚拟化处理,然后转向一些不太重要的应用服务器。因为一直很成功,所以我们把目标放在比较重要的服务器上,但这么做会加大风险系数。”该公司目前大约有45个虚拟机,包括活动目录服务器以及几台应用服务器和Web服务器。那么,如何控制服务器数量激增?一个方法是: 创建虚拟服务器要像创建物理服务器一样严格。在Arch Coal公司,IT团队对创建新虚拟机的审批很严。“无论是物理服务器还是虚拟服务器,都要通过同样的流程才能获得批准。”Arch Coal的微软系统管理员Tom Carter说。为此,Arch Coal的IT部门通过一个委员会(由服务器和存储等不同部门的IT员工组成,实现轮岗制)批准或者否决申请。这意味着应用开发部门的人员根本无法擅自构建VMware服务器,不过他允许开发人员提出要求。专家认为,虚拟机数量激增是一大问题,会导致管理、维护性能及配置供应的能力出现滞后。“另外,如果虚拟机的数量超出了控制范围,就会出现意料不到的管理成本。”Tom Carter说。二 运行更多流程虚拟化技术最吸引人的也许在于速度: 只要几分钟就能创建虚拟机,可以
轻松移动,只需要一天而不是几周即可提供新的计算功能。但IDC的Elliott认为,放慢节奏,认真考虑虚拟化成为现有IT流程的一部分,就能够从根本上预防安全问题。Elliott说: “流程至关重要。考虑虚拟化时不仅要站在技术的角度,还要站在流程的角度。”举例说,如果使用ITIL来指导IT流程,就要考虑虚拟化是否适合流程框架。如果使用其他IT最佳实践,也要考虑虚拟化的适应性。Hoff举例说: “如果要加强服务器安全,就应当对虚拟服务器采取与物理服务器同样的一套做法。”在Arch Coal公司,Abbene的IT团队就是这么做的。Abbene说: “我们确保物理服务器安全的最佳实践运用到了每一个虚拟机上。”加强操作系统安全、在每一个虚拟机上运行反病毒软件、确保落实补丁管理,这些措施使得虚拟机具有同样的安全流程。三 利用安全工具是否需要一套全新的安全和管理工具来保护虚拟化环境?不需要。明智之举就是,从保护物理服务器和网络环境的一套现有安全工具入手,然后运用到虚拟环境。但一定要了解厂商是如何跟踪虚拟化风险、将来如何与其他产品进行集成的。IDC的Elliott说: “保护物理环境的工具用于保护虚拟化环境是一种虚假的安全感。”同时他又说: “对虚拟化环境的新型安全工具而言,目前处于市场的早期阶段。这意味着必须对传统厂商以及潜在的新兴厂商施加压力。”别以为平台层面的工具(如VMware的工具)足够好。要看一看新兴公司和传统管理厂商。对那些传统厂商施加压力,要求他们做更多的工作,并为他们提供指导。马自达北美公司的CIO—Jim DiMarzio就在他的企业中采用了这项策略。与Arch Coal一样,马自达北美公司也在虚拟服务器的核心处运行VMware的ESX Server 3软件,最近一直在增加虚拟机的数量。DiMarzio说,他预计到2008年3月会有150个虚拟机。为了保护这些虚拟机的安全,DiMarzio决定继续使用现有的防火墙和安全产品,包括IBM的Tivoli Access Manager、思科防火墙工具以及赛门铁克的入侵检测系统(IDS)监控工具。Arch Coal公司的Abbene及其团队也继续使用原有的安全工具,同时又在调查BlueLane 和Reflex Security等新兴公司的工具。Abbene说: “传统安全厂商正在奋起直追,他们在这方面落后于新兴公司。”四 采用嵌入式管理程序服务器上的虚拟机管理程序层充当虚拟机的基础。VMware近期宣布推出的ESX Server 3i虚拟机管理程序的独特之处在于不包括通用操作系统。出于安全上的考虑,它采用了精简设计,只占用32MB空间。像戴尔和惠普这些硬件厂商近期表示,它们会在物理服务器上交付像VMware这种虚拟机管理程序的嵌入式版本。基本上,嵌入式虚拟机管理程序因为比较小,所以比较安全。专家认为,嵌入式虚拟机管理程序是将来的一大趋势。不但从未涉足过这个领域的一些公司会提供嵌入式虚拟机管理程序,大多数服务器厂商也会提供。BIOS软件领域的市场领导厂商Phoenix Technologies近期宣布: 进入虚拟机管理程序领域,
首先会推出名为HyperCore的产品,即面向桌面和笔记本电脑的虚拟机管理程序。用户开机后,可以使用网络浏览器和电子邮件等客户软件,无须等待启动Windows(HyperCore将被嵌入到电脑的BIOS中)。虚拟机管理程序市场的竞争和创新对企业来说是好事。最终可能出现的结果是,许多公司会竞相提供最精简、最智能的虚拟机管理程序软件。Hoff说: “无论是Phoenix还是其他厂商,会出现备受关注的竞争,这些虚拟机管理程序都希望成为下一个优秀的操作系统。”五 限制访问虚拟机权限如果赋予了访问虚拟机的管理员级别权限,也就是赋予了访问该虚拟机上所有数据的权限。伯顿集团的Wolf建议,要慎重考虑员工需要哪种账户和访问权限。更复杂的问题是,有些第三方厂商针对虚拟机的存储和备份安全的建议是过时的。Wolf又说: “有些厂商甚至本身就没有遵守VMware针对VMware Consolidated Backup的最佳实践。”Arch Coal的信息安全管理员Paul Telle说,总体而言,公司特别注意限制访问虚拟机的管理员权限。他指出,公司里只有一小部分人才拥有这样的权限。应用开发人员应该只有最小的访问权限。“我们的应用开发人员可以访问共享区域,这是最小的访问权限。他们无法访问操作系统。”他说,这有助于控制虚拟机数量激增,同时增强了安全性。六 留意存储资源有些企业在SAN上提供过多的存储资源,这就可能错误地让虚拟机的共享区域成为SAN的一部分。如果使用VMware移动虚拟机的工具VMotion,会在SAN上分配一些分区存储资源。 但还要细化存储资源的分配,就像在物理环境下那样。展望未来,N-port ID虚拟化技术是一个选择,这项技术可以只为一个虚拟机分配存储资源。七 隔离网段企业走上虚拟化道路,不该
忽视与安全有关的网络流量风险。但其中一些风险很容易被忽视,如果在进行虚拟化规划时没有网络和安全人员参与,更是如此。Wolf说: “许多企业只是把性能作为合并服务器的度量标准。”举例说,有些CIO绝对不允许任何虚拟服务器出现在“非军事区(DMZ)”。(DMZ是存放外部服务到互联网的子网络,就像电子商务服务器一样,它在互联网和局域网之间增加了缓冲区)。Wolf说,要是DMZ里面果真有几个虚拟机,就要放在与一部分旧系统(如关键的Oracle数据库服务器)分开在的独立网段上。Abbene说,在Arch Coal公司,IT团队一开始就考虑到了DMZ。他们把虚拟服务器部署在内部局域网上,不面向公众。Abbene说: “这是一个关键的决定。”举例说,公司在DMZ里面有几台安全的FTP服务器以及几台从事简单电子商务的服务器,公司不打算把虚拟机部署到里面。八 注意交换机什么时候交换机不是交换机?Wolf说: “有些虚拟交换机的工作方式类似集线器: 每个端口镜像到虚拟交换机上的所有其他端口。”特别是如今的微软Virtual Server带来了这个问题。VMware的ESX Sserver不会,思杰的XenServer也不会。他说: “人们一听到‘交换机’,就认为有隔离机制。这其实视厂商而定。”微软声称,交换机问题会在即将发布的Viridian服务器虚拟化软件产品中得到解决。九 监控“非法”虚拟机要担心的不仅仅是服务器。Wolf说: “最大的威胁在客户端上—非法虚拟机(rogue VM)。” 那么,什么是非法虚拟机?用户能够下载及使用VMware Player这样的免费程序,会让桌面和笔记本电脑用户可以运行由VMware Workstation、Server或者ESX Server创建的任何虚拟机。如今许多用户喜欢在桌面或者笔记本电脑上使用虚拟机分开各部分工作,或者分开公事与私事。 有些人使用VMware Player在一个机器上运行多个操作系统。 比如使用Linux作为基本操作系统,却创建一个虚拟机来运行Windows应用。Wolf说: “这些虚拟机甚至没有打上相应的补丁。那些系统暴露在网络上因而所有未加管理的操作系统易受攻击。”这会增添很多风险: 运行非法虚拟机的机器可能会传播病毒。更糟糕的是,可能还会传播到物理网络上。举例说,有些人就很容易加载DHCP服务器以便分配虚假IP地址。这实际上就是一种拒绝服务攻击。至少,会把IT资源浪费在查明问题上。甚至有可能是简单的用户错误,也会给网络带来不必要的负担。那么如何防范非法虚拟机呢?首先应当加以控制,规定谁可以获得VMware Workstation(因为创建虚拟机需要它)。IT部门还可以使用群组安全策略来防止某些可执行程序运行,比如安装VM Player所需的可执行程序。另一个选择是,定期审查用户的硬驱。需要找出装有虚拟机的机器,然后标记出来,以便IT部门采取适当行动。这是不是已成了用户和IT部门之间的另一个争论点—
精通技术的用户需要在公司能像在家里那样使用虚拟机?Wolf说还没有。他说: “大部分IT部门对此置之不理。”如果允许用户在电脑上运行虚拟机,VMware的Lab Manager及其他管理工具可以帮助IT部门控制及监管这些虚拟机。十 做好虚拟化安全预算IDC的Elliott说: “确保分配好虚拟化安全和管理方面的预算。”Arch Coal公司的Abbene指出,可能不需要在安全预算中为虚拟化安全单列预算,但全部安全预算最好为它留出足够多的资金。另外,在估算虚拟化的投资回报时要留意安全成本。Hoff指出,对越来越多的服务器进行虚拟化处理,并不会使安全开支有所降低,因为需要运用现有的安全工具来管理每个虚拟机。如果没有预料到这笔开支,可能会减少投资回报。据Gartner声称,这是目前常犯的一个错误。据Gartner的副总裁Neil MacDonald声称,到2009年,部署的虚拟化技术大约有90%会面临未预料到的成本,比如安全成本等,这会影响投资回报。 【相关文章】安全基础知识:虚拟服务器管理之道【责任编辑:于捷 TEL:(010)68476606】 原文:加强数据中心虚拟化安全的10个步骤 返回网络安全首页

时间: 2024-09-08 08:08:21

加强数据中心虚拟化安全的10个步骤的相关文章

《数据中心虚拟化技术权威指南》一第2章 数据中心网络演进2.1 以太网协议:过去和现在

第2章 数据中心网络演进 数据中心虚拟化技术权威指南 本章节将讲述以太网协议的发展,设计数据中心以太网络的时候需要考虑的最重要因素,以及虚拟化如何在这些项目实施中克服常见的局限性.本章包含以下几个主题. 以太网协议的过去与现在: 数据中心网络拓扑: 网络虚拟化优势. 数据中心网络的主要目标是将服务器数据传输至客户端和其他服务器.很明显,数据中心是为提供数据服务而建设的,网络可以精确地定义设备的真实效率. 为了与今天数据中心环境的可靠性和成长性相配,数据库中心网络必须包含以下特征. 可用性:能够健

案例:神龙汽车业务数据中心虚拟化整合

文章讲的是案例:神龙汽车业务数据中心虚拟化整合,全球虚拟化和云基础架构领导厂商VMware公司(NYSE 交易代码:VMW)宣布,通过部署VMware数据中心虚拟化解决方案,神龙汽车成功地实现了服务器的整合,服务器整合比达到10:1,加速了测试环境系统部署的速度,彻底改变了传统的IT架构和供需模式,简化了服务器的管理,提升了系统的可用性,为神龙汽车IT系统的业务连续性做出了贡献. 神龙汽车有限公司(以下简称神龙汽车)是由中国东风汽车公司与法国标致雪铁龙集团各出资50%兴建的轿车生产经营企业,成立

《数据中心虚拟化技术权威指南》一导读

前 言 数据中心虚拟化技术权威指南"我对学习数据中心技术很感兴趣,应该如何开始呢?" 自从我第一次听到这个问题,我见过很多 IT 专业人士,面对令人晕头转向的数据中心新技术开发,变得不堪重负.从我的角度来看,这种挫折主要是由于试图去理解这个问题,却没有被正确地引入到有关这些复杂的环境的最根本的概念和定义.而这些观点一直是我给他们建议的基础. 然而,随着岁月的流逝,我发现回答这个问题变得更复杂.可以理解的是,这些专业人士的背景也被要求日益多样化,主要是因为数据中心技术在不同的知识领域不断

提升数据中心电力系统可用性的10种方法

数据中心采用一定的战略,以确保能够获得清洁.持续的电力资源对于其IT系统而言是必不可少的. 曾几何时, IT仅仅只是另一项重要的商业资源.但到了今天,IT已然成为了许多公司的业务.没有了IT,大多数企业组织及哦股将无法为他们的客户服务;与合作伙伴展开合作,开发新的产品或执行其他基本的业务功能. 其结果是,数据中心的可用性已经成为确保企业组织机构的市场竞争力和盈利能力的一个重要的先决条件.然而,尽管企业组织机构已经尽了自己最大的努力来确保数据中心系统的可用性,但他们仍然非常容易受到各种各样的威胁.

《数据中心虚拟化技术权威指南》一第1章 虚拟化的历史和定义1.1 数据中心的基本定义

第1章 虚拟化的历史和定义 数据中心虚拟化技术权威指南坦白地说,虚拟化就是欺骗. 即使我们拒绝相信它,但制假.造假以及伪装正在像创作和创意一样成为我们生活的一部分.事实上,整个艺术和科学专门致力于对感知的操纵. 然而,随着个人计算机的普及,"虚拟化"这个广泛使用的术语已经脱离了其技术本身,成为一种共同语言.流行文化和理念.自20世纪90年代互联网热潮的早期,任何与Web相关的活动均被称为"虚拟",这已然成为了一种完完全全的老生常谈(或只是懒于写出来).然而,通过菲利

数据中心虚拟化的必要实现技术的讲述

以下的文章主要向大家讲述的是数据中心虚拟化的必要实现技术的描述,谈到虚拟化数据中心,就一定离不开服务器虚拟化及虚拟化SAN存储,服务器虚拟化和虚拟化SAN存储是通向虚拟化数据中心的必经之路.谈到虚拟化数据中心,就离不开服务器虚拟化以及虚拟化SAN存储,服务器虚拟化和虚拟化SAN存储是通向虚拟化数据中心的必经之路.对企业而言,服务器虚拟化提供了一些重要的优势,但要 认识到它的所有 好处,企业必须克服存储面临的重大挑战.在许多IT基础架构里,挑战越来越多,因为存储直接连接到服务器上,无法在物理服务器

对数据中心虚拟化的必要实现技术的详细介绍

以下的文章主要向大家讲述的是数据中心虚拟化的必要实现技术,谈及到虚拟化数据中心,就一定离不开服务器虚拟化及虚拟化SAN存储,服务器虚拟化和虚拟化SAN存储是通向虚拟化数据中心的必经之路.谈到虚拟化数据中心,就离不开服务器虚拟化以及虚拟化SAN存储,服务器虚拟化和虚拟化SAN存储是通向虚拟化数据中心的必经之路.对企业而言,服务器虚拟化提供了一些重要的优势,但要 认识到它的所有 好处,企业必须克服存储面临的重大挑战.在许多IT基础架构里,挑战越来越多,因为存储直接连接到服务器上,无法在物理服务器间共

《数据中心虚拟化技术权威指南》一1.2 数据中心虚拟化起源

1.2 数据中心虚拟化起源 数据中心虚拟化技术权威指南 本书的主要目标之一就是正确描述那些所谓数据中心虚拟化趋势的技术特征.在最初的研究过程中,通过切身体会,我遇到过各种对虚拟化的单一解答或仅仅单方面的定义,例如: 虚拟化使得您可以在一台物理机器上运行多个虚拟机,每个虚拟机跨越多个环境,共享一台物理计算机的资源: 虚拟化提供了一个"物理到逻辑"的存储设备抽象,它提供了对复杂的.消耗资源的基础设施和实体的一个简单和一致的表征: 网络虚拟化指的是叠加在一个共同的物理基础设施之上,逻辑隔离网

《数据中心虚拟化技术权威指南》一2.3 网络虚拟化的优点

2.3 网络虚拟化的优点 数据中心虚拟化技术权威指南 网络虚拟化技术可以集合两种矛盾设计的优点,从而可以使得它们的缺点最小化.通过"网络技术的虚拟化",您会看到一些巧妙的.解决不同问题的技术. 2.3.1 网络逻辑分区 数据中心网络整合是一个明确的趋势,考虑到任何网络都在改善目标连接,这是一个常识性的问题,那就是多个物理网络是花费更高,通信基本设施难以构架和管理. 在统一数据中心网络中,资源(如端口和传输容量)可以实现最大化利用.然而,网络分区有很强的推动力,如不同的安全区域和多租户技