如何打造最安全的服務器虛擬化環(huán)境
—— 閱讀:11281次
服務器虛擬化不只是服務器與儲存廠商提出具體的數(shù)據(jù)保護方案,現(xiàn)在,網(wǎng)絡安全設備廠商也陸續(xù)推出虛擬化的相關(guān)產(chǎn)品。我們將告訴你在安全防護上該注意的所有事項。
服務器虛擬化是IT基礎架構(gòu)得以資源共享、共享的作法,也是未來機房的重要元素之一,然而,在整個環(huán)境移轉(zhuǎn)的過程中,稍有不慎就會造成危害。今天我們將告訴告訴你虛擬化在安全防護上應注意的事項。
全面檢查虛擬機器的安全性做法
服務器虛擬化是構(gòu)成未來新一代企業(yè)機房的重要元素之一,由于硬件效能的突飛猛進,使得在一臺服務器上同時執(zhí)行多個操作系統(tǒng)、提供服務成為可能。然而,在整個環(huán)境移轉(zhuǎn)的過程中,有許多安全上的問題也會隨之產(chǎn)生,稍有不慎就會造成危害,而影響到日常的營運。
許多人認為「虛擬化是實體環(huán)境的應用延伸,對于虛擬機器的安全防護只需要采用現(xiàn)有的做法管理即可……」,這個觀點從某些方面來說是正確的,但實際上兩者之間仍有著諸多差異之處,如果未能及時正視這些差異,就有可能因此產(chǎn)生安全問題。
網(wǎng)絡架構(gòu)因虛擬化而產(chǎn)生質(zhì)變
網(wǎng)絡架構(gòu)是服務器虛擬化的過程中,變動最大的一環(huán),也是最有可能產(chǎn)生安全問題的關(guān)鍵所在。尚未移轉(zhuǎn)到虛擬化之前,企業(yè)可以在前端的防火墻設備上訂立出多個隔離區(qū),針對不同功能的服務器個別套用合適的存取規(guī)則進行管理,假使日后有服務器不幸遭到攻擊,危害通常也僅局限在單一個DMZ區(qū)之內(nèi),不容易對于所有運作中的服務器都造成影響。
虛擬化之后,所有的虛擬機器很可能就集中連接到同一臺虛擬交換器(如VMware ESX/ESXi,微軟的Hyper-V),或者由「虛擬──實體」網(wǎng)卡之間的橋接(如VMware Server/Workstation,微軟的Virtual Server/PC),與外部網(wǎng)絡進行通訊。在這種架構(gòu)之下,原本可以透過防火墻采取阻隔的防護就會消失不見,屆時只要一臺虛擬機器發(fā)生問題,安全威脅就可以透過網(wǎng)絡散布到其它的虛擬機器。
要解決上述問題的最簡單做法,就是在每一臺虛擬機器上都安裝防毒軟件,以及其它種類的殺毒軟件。不過如此一來,卻又可能衍生出一些管理上的疑慮,例如應用程序與殺毒軟件之間的兼容性問題即同樣可能在虛擬機器的環(huán)境下發(fā)生。
此外,虛擬機器安裝殺毒軟件后的運作效能,也值得企業(yè)加以注意,過去在一臺實體主機上安裝防毒軟件,幾十MB的內(nèi)存使用量不會是太大的問題,但是在虛擬化的環(huán)境下,多臺虛擬機器累積下來,就可能占用到相當可觀的硬件資源,因此需要尋求其它做法加以因應解決,才能做好虛擬平臺上的安全控管。