行业新闻
Industry focus

虚拟化带来的风险如何化解

Released on:2015-07-03 17:11

摘要:在试图保护云计算环境之前,对于企业来说,重要的是要了解这些恶意攻击是如何执行的。


在云计算中,有三种基本服务模式:软件即服务(SaaS)、平台即服务(PaaS)和基础架构即服务(IaaS)。此外,还有三种基本部署模式:公共、混合和私有云计算。虚拟化通常用于所有这些云计算模式和部署中,因为它提供了很多好处,包括成本效益、增加正常运行时间、改善灾难恢复和应用程序隔离等。

当面对云部署中的虚拟化时,供应商或企业客户谁来管理安全并不重要,因为我们需要解决相同的安全问题。在公共云中,企业有必要遵守云服务提供商(CSP)的规则,而在私有云中,企业则掌握对环境的完全控制。安全同样是如此,用户可以控制一小部分云计算部署,而其余部分则由CSP控制。如果无法访问部署模式的某些部分,CSP将需要部署适当的安全措施。

使用虚拟化面临的安全问题

尽管虚拟化带来了很多好处,它同样也带来了很多安全问题:

虚拟机管理程序

在相同物理机器运行多个虚拟机的程序。如果管理程序中存在漏洞,攻击者将可以利用该漏洞来获取对整个主机的访问,从而他/她可以访问主机上运行的每个访客虚拟机。由于管理程序很少更新,现有漏洞可能会危及整个系统的安全性.如果发现一个漏洞,企业应该尽快修复漏洞以防止潜在的安全泄露事故.在2006年,开发人员开发了两个rootkit来证明它们可以用来掌控虚拟主机。

资源分配

当物理内存数据存储被一台虚拟机使用,并重新分配给另一台虚拟机时,可能会发生数据泄露;当不再需要的虚拟机被删除,释放的资源被分配给其他虚拟机时,同样可能发生数据泄露。当新的虚拟机获得更多的资源,它可以使用取证调查技术来获取整个物理内存以及数据存储的镜像。该而镜像随后可用于分析,并获取从前一台虚拟机遗留下的重要信息。

虚拟机攻击

如果攻击者成功地攻击一台虚拟机,他或她在很长一段时间内可以攻击网络上相同主机的其他虚拟机。这种跨虚拟机攻击的方法越来越流行,因为虚拟机之间的流量无法被标准IDS/IPS软件程序所检测。

迁移攻击

在必要时,在大多数虚拟化界面,迁移虚拟机都可以轻松地完成。虚拟机通过网络被发送到另一台虚拟化服务器,并在其中设置一个相同的虚拟机。但是,如果这个过程没有得到管理,虚拟机可能被发送到未加密的通道,这可能被执行中间人攻击的攻击者嗅探到。为了做到这一点,攻击者必须已经获得受感染网络上另一台虚拟机的访问权。

控制安全风险的方法

下面这些方法可以缓解上述的安全问题:

管理程序

定期检查是否有管理程序的新的更新,并相应地更新系统。通过保持管理程序的更新,企业可以阻止攻击者利用已知漏洞以及控制整个主机系统,包括在其上运行的所有虚拟机。

资源分配

当从一台虚拟机分配资源到另一台时,企业应该对它们进行保护。物理内存以及数据存储中的旧数据应该使用0进行覆盖,使其被清除.这可以防止从虚拟机的内存或数据存储提取出数据,以及获得仍然保持在内的重要信息。

虚拟机攻击

企业有必要区分相同物理主机上从虚拟机出来以及进入虚拟机的流量。这将使我们部署入侵检测和防御算法来尽快捕捉来自攻击者的威胁。例如我们可以通过端口镜像来发现威胁,其中复制交换机上一个端口的数据流到另一个端口,而交换机中IDS/IPS则在监听和分析信息。

迁移攻击

为了防止迁移攻击,企业必须部署适当的安全措施来保护网络抵御中间人渗透威胁。这样一来,即使攻击者能够攻击一台虚拟机,他/她将无法成功地执行中间人攻击。此外,还可以通过安全通道(例如TLS)发送数据。虽然有人称在迁移时有必要破坏并重建虚拟机镜像,但企业也可以谨慎地通过安全通道以及不可能执行中间人的网络来迁移虚拟机。

针对虚拟化云计算环境有各种各样的攻击,但如果在部署和管理云模式时,企业部署了适当的安全控制和程序,这些攻击都可以得以缓解。

在试图保护云计算环境之前,对于企业来说,重要的是要了解这些恶意攻击是如何执行的。这将有助于确保企业的防御措施能够抵御环境最有可能会遇到的威胁。在保护环境安全后,企业可以通过尝试执行攻击来检查安全措施是否得到很好的部署。这可以在内部进行或者聘请渗透测试公司。企业应该在现在就投入资金来建设更安全的系统,而不是等着以后后悔。

分享到:0


版权所有:北京企商在线数据通信科技有限公司 CopyRight 2000-2010 NETNIC.COM.CN ,Inc. All Rights reserved

企商在线通过ISO9001国际标准质量体系认证京ISP号 京B2-20060071 京ICP备020429号 京ICP证041498号 京公网安备110108002565号

投诉热线:137-1777-7871