服务器安全管理的四个留心事项网管
服务器虚拟化只须要较少的硬件资源就能运行多重使用程序和操作系统,能允许用户根据自身需求高速调配新的资源。但是这些灵活性也导致网络和安全管理者们不禁担心存在于虚拟环境中的安全隐患会在整个网络中蔓延开去。因为如果服务器管理程序发生疑问,那么很快就会通过虚拟机在整个网络中蔓延出来。接下来,就让我们从以下四个方面看一看与服务器虚拟化的有关疑问:
1.虚拟机溢出导致安全疑问蔓延
管理程序设计流程中的安全隐患会传染同台物理主机上的虚拟机,这种现象被称作"虚拟机溢出"。
如果虚拟机能够从所在管理程序的独立环境中脱离出来,入侵者会有机可乘进入控制虚拟机的管理程序,进而避开专门针对保卫虚拟机而设计的安全控制系统。
虚拟世界的安全疑问正在试图脱离虚拟机的控制范围。尽管没有那家公司会允许安全疑问通过管理程序技能的形式在虚拟主机间相互传播和蔓延,但这样的安全隐患还是存在的。因为入侵者或者安全漏洞会在虚拟机之间来回捣乱,这将成为开发者在开发流程中的必须面对的疑问。
现在技能工程师通常采用隔离虚拟机的形式来保证虚拟环境的安全性。保证虚拟环境安全的传统形式是在数据库和使用程序层间配置防火墙。他们从网络上脱机保存虚拟化环境有助于缓解安全隐忧。这对于虚拟化环境来说是比较好的要领。
2.虚拟机成倍增长,补丁更新负担加重
虚拟机遇到的另外一个安全隐患是:虚拟机修补面临更大的挑战,因为随着虚拟机增长速度加快,补丁修正疑问也在成倍上升。
IT管理人们也认同补丁在虚拟化环境中的关键性,但是在虚拟机和物理服务器补丁之间实质的区别并非在于安全疑问,而是量的疑问。虚拟化服务器与物理服务器一样也须要补丁管理和日常维护。目前,世界上有公司采取三种虚拟化环境--两个在网络内部,一个在隔离区(DMZ)上--大约有150台虚拟机。但这样的布置就意味着管理程序额外添加了层来用于补丁管理。但即便如此,还是不能改动不管物理机还是虚拟机上补丁的关键疑问。
另外当服务器成倍增长也给技能工程师及时添加补丁服务器的数量带来一定的压力,他们开始越来越关注实现这一进程的自动化的工具的诞生。
3.在隔离区(DMZ)运行虚拟机
通常,许多IT管理人都不愿在隔离区(DMZ)上放置虚拟服务器。其它的IT管理者们也不会在隔离区(DMZ)的虚拟机上运行关键性使用程序,甚至是对那些被公司防火墙保卫的服务器也敬而远之。不过如果用户正确采取安全保证方法,这样做也是可行的。用户你可以在隔离区(DMZ)内运行虚拟化,即使防火墙或隔离设备都是物理机上。在多数情况下,如果把资源分离出来是比较安全的形式。这个时候,不管是隔离区还是非隔离区,都可以建立虚拟化环境,他是采用在虚拟资源的集群中限定访问的办法。"每个集群都是自己的资源和入口,因此不能在集群之间来回串联",他解释说。许多IT管理者们致力于将他们的虚拟服务器分隔开,将他们置于公司防火墙的保卫之下,还有一些做法是将虚拟机放置在隔离区内-只在上面运行非关键性使用程序。
4.管理程序技能的新特征容易受到黑客的攻击
任何新的操作系统都是会有漏洞和瑕疵的。那这能不能意味着黑客就有机可乘,发觉虚拟操作系统的缺陷进而发动攻击呢?
工业观察家们建议安全维护人员要时刻对虚拟化操作系统保持警惕,他们存在潜在导致漏洞和安全隐患的可能性,安全维护人员只靠人工补丁修护是不够的。
虚拟化从本质上来说全新的操作系统,还有许多我们尚不了解的方面。它会在优先硬件和运用环境之间相互影响,让情况一团糟的情况成为可能。
虚拟化管理程序并非是人们自己所想象的那种安全隐患。根据对微软公司销售旺盛的补丁Windows操作系统的了解,象VMware这样的虚拟化厂商也在致力于开发管理程序技能时控制安全漏洞的可能性。