虛擬化系統(tǒng)的安全風(fēng)險應(yīng)怎樣降低?
“虛擬化技術(shù)并非天生就不安全。然而,大多數(shù)虛擬化的工作負(fù)載其部署方式卻是不安全的。”Gartner公司的分析師Neil MacDonald今年早些時候在一份名為《應(yīng)對數(shù)據(jù)中心虛擬化項目中最常見的安全風(fēng)險》的報告中這樣寫道。
虛擬化項目方面的規(guī)劃應(yīng)該總是讓信息安全團(tuán)隊參與進(jìn)來;但是根據(jù)Gartner的調(diào)查數(shù)據(jù)顯示,40%的虛擬化項目在安全團(tuán)隊沒有參與初期架構(gòu)和規(guī)劃階段的情況下就倉促上馬了。
MacDonald指出,由于虛擬機(jī)管理程序統(tǒng)管在物理服務(wù)器上運(yùn)行的所有工作負(fù)載,因此某一威脅“可能導(dǎo)致在上面處理的所有工作負(fù)載受到危及。”在傳統(tǒng)架構(gòu)中,一臺服務(wù)器受到威脅只會使該服務(wù)器上的工作負(fù)載面臨險境,而在虛擬化數(shù)據(jù)中心中情況就不是這樣了。
虛擬機(jī)管理程序本身還加大了受攻擊面(attack surface)。比如說,VMware正在改造自己的虛擬化架構(gòu),以便擺脫基于Linux的服務(wù)控制臺,目的就是為了將受攻擊面從約2GB縮小至100MB。
盡管這改善了安全性,但是客戶在安全方面仍需要引起重視。Gartner建議用戶應(yīng)該從安全和管理的角度,將虛擬化平臺視作“你數(shù)據(jù)中心中最重要的IT平臺”。
Gartner認(rèn)為,IT部門需要制定有關(guān)合并不同信任級別的工作負(fù)載的策略,并且在評估新的安全和管理工具時,“應(yīng)偏愛那些涵蓋物理環(huán)境和虛擬環(huán)境,使用統(tǒng)一管理、策略和報告框架的工具。”
報告還指出,IT部門必須關(guān)注在虛擬機(jī)管理程序?qū)影惭b的任何代碼所存在的安全漏洞,包括驅(qū)動程序、插件和第三方工具,并且確保一切都是最新版本,并打上了補(bǔ)丁。
就算虛擬化層與之前的物理架構(gòu)一樣安全,但用戶往往配置更多的虛擬機(jī)意味著,你的覆蓋面更大了,“一旦你的覆蓋面擴(kuò)大,面臨的安全風(fēng)險就會隨之加大。”
Turner正在關(guān)注幾款系統(tǒng)管理工具,比如Cfengine、Puppet Labs和Chef,目的是為了使驗證補(bǔ)丁、刪除過期用戶帳戶等過程實(shí)現(xiàn)自動化,并且確保配置文件沒有遭到篡改。
在服務(wù)器進(jìn)行虛擬化之后,即使像運(yùn)行反病毒軟件這類相對簡單的任務(wù)也可能變得更復(fù)雜。Harper指出,他的員工不得不手工修改每周掃瞄Windows Server實(shí)例的時間,因為要是不這么做,這些掃瞄就會同時執(zhí)行,從而導(dǎo)致輸入/輸出負(fù)載過大。
Harper表示,客戶們需要結(jié)合新的產(chǎn)品和流程,才能防止虛擬化帶來麻煩,因為把虛擬機(jī)當(dāng)作物理裸機(jī)那樣來管理根本行不通。
不過,Harper和Sabre公司的高級IT專家Jim Brewster對虛擬世界的安全性持樂觀態(tài)度。Brewster表示,對安全區(qū)實(shí)行物理隔離正在讓位于基于軟件的安全區(qū);而且有了虛擬化管理工具,胡作非為的IT管理員就很難在其操作不被日志記錄的情況下篡改系統(tǒng)。
微軟和VMware為多少進(jìn)程應(yīng)留在操作系統(tǒng)中、多少進(jìn)程應(yīng)推向虛擬機(jī)管理程序?qū)訝庌q不休。但是Brewster盼望著安全功能進(jìn)入到虛擬機(jī)管理程序。
Brewster說:“我認(rèn)為,到時你可以更清楚地了解、更有效地控制出現(xiàn)的情況,摸清虛擬機(jī)里面誰在和誰聯(lián)系的情況。