打造全面安全的虚拟化方案

来源 :计算机世界 | 被引量 : 0次 | 上传用户:huaiwanshi163
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  
  近年来,企业随着信息化应用的不断深入和虚拟化技术的不断完善,企业的虚拟化应用从服务器到桌面、从网络到应用,越来越广泛。但是在享受虚拟化带来的高效、节能、方便快捷的好处的同时,用户也正在面临着随之而来的安全威胁。
  
  
   虚拟化在资源利用率、方便性、可管理性等方面的优势日渐凸显,因此越来越多的企业对自己的IT系统开始进行虚拟化改造。但是,虚拟化在带来各种便利的同时,也在某种方面增加了安全风险。只有充分了解系统虚拟化之后在安全方面发生的变化,才能部署相应安全措施,做到趋利避害,化解因虚拟化带来安全风险。
  
   一个典型的企业网络架构(如上图)往往都是分为了内网和外网,其中内网区域中有多种业务系统,如用于登录认证的Radius服务器和动态目录(AD)服务器、办公自动化(OA)系统和企业管理系统服务器、内部Web和文件共享服务器等;外网区域中有例如企业门户网站这样的面对公众服务的多种业务系统服务器。
   针对这样的网络架构,企业用户虚拟化多分为服务器虚拟化、网络虚拟化、存储虚拟化、桌面虚拟化四个领域。服务器虚拟化主要任务是将多个物理服务器用虚拟机的方式整合到一个物理主机上,从而提高就有系统的兼容性,提高设备利用率和管理效率,降低能耗。网络虚拟化不是新概念,VLAN和VPN都是网络虚拟化的具体体现,也早已被广泛应用。同时它也是服务器虚拟化的基础。存储虚拟化是将分散的存储资源整合在一起,形成一个统一的存储池。在很多企业中,还是实现了桌面虚拟化,即将用户终端环境在服务器端虚拟化实现,通过虚拟化交付协议呈现在客户端界面上。
  
  理清虚拟化的衍生风险
   企业信息系统在虚拟化改造之后,在某些方面会提高安全性,同时也会带来一些新的风险,这些风险是新技术的必然产物,其表现形式与传统网络环境中的风险类似。本章节罗列的风险只涵盖了因虚拟化所衍生的新风险,而不涉及虚拟机内部与传统网络环境中完全一样的风险,例如虚拟机被植入僵尸程序后发动拒绝服务攻击。
   漏洞和配置错误
   如同传统的IT系统一样,虚拟化系统中也存在大量漏洞,一部分漏洞是存在于虚拟机上,另一部分则属于Hypervisor。类似地,虚拟化系统中也同样会有配置错误的情况。
   Hypervisor上常见的配置错误包括:虚拟机集群非常庞大的情况下多个虚拟网络的配置;对于虚拟机之间通讯的配置存在错误;对Hypervisor管理接口的访问限制的配置不够严格;对虚拟机可访问物理接口(磁盘驱动器和网络适配器等)的配置错误。
   当虚拟机上存在漏洞,使得攻击者完全控制一个虚拟机后,通过利用各种Hypervisor安全漏洞,可以进一步渗透到Hypervisor甚至其它虚拟机中。这就是所谓的逃逸威胁。同时还可能导致数据泄露以及针对其它虚拟机的拒绝服务攻击。
   脆弱的身份认证
   在传统网络环境中,各业务系统是分立的,管理员口令和密码也是单独的。即使口令被暴力破解,影响面也比较小。而在虚拟化环境中,如果虚拟化管理系统的管理员口令被暴力破解,将会影响到整个虚拟化网络。因此在虚拟化环境中使用用户名和口令进行本地认证,风险非常高。
   监管障碍
   实现虚拟化后,一方面会造成网络流量监控的盲点,因为在传统网络环境中,基于区域(Zone)划分保护的硬件防火墙,以及基于行为特征分析的IDS/IPS对整个网络防护(从外到内、从内到外、从内到内等通信)起关键作用。但在虚拟化环境中,同一物理机上各虚拟机之间通信流量根本不经过这些网络安全设备,这显然是网络安全防护中的盲点;另一方面使得整个系统的安全边界模糊化,传统的安全域有明确的物理边界,而在虚拟化环境下,这种安全边界变得模糊起来,同一物理主机上有多个属于不同安全域的节点。
   数据残留风险
   数据残留是数据在被以某种形式擦除后所残留的物理表现,存储介质被擦除后可能留有一些物理特性使数据能够被重新恢复。在虚拟化环境中,因为存储资源和计算资源的公共共享,数据残留有可能会无意泄露敏感信息。但是在企业网络环境中,所有的存储资源都是自有的,这种风险相对要小很多。
  
  虚拟化安全的方案与对策
   为了应对虚拟化的衍生风险,需要从技术、管理、人员等几个方面考虑安全方案和策略。即增加必要的技术手段,覆盖因虚拟化产生的管理盲区。调整管理流程并加强人员培训,以适应虚拟化环境下的新要求。与传统网络环境的安全管理类似,虚拟化信息体系的安全管理也需要从变更管理、异常监控、攻击防护、访问控制、身份认证、行为审计、通讯加密、追踪取证、数据管理等方面入手。
  
  变更管理
  变更管理的任务包括:及时安装Hypervisor 和虚拟机的各种更新和补丁;正确配置系统Hypervisor 和虚拟机的各种设置选项(如与可信任的授权时钟服务器同步、虚拟机之间通讯的配置、虚拟机对物理接口访问的配置、虚拟机 集群配置、Hypervisor 的隐形化处理等);监控系统配置的变化,防止非法篡改。
  在实际案例中,可以采用VMware vSphere Update Manager和 VMware vCenter Configuration Manager作为变更管理的工具。
  
   Update Manager 可以安全地修补离线虚拟机,即在非启动的状态下直接修改镜像文件中的二进制文件然后再保存,而无需将其暴露在网络上,从而降低了生产环境中非遵从虚拟机造成安全问题的风险。
   Configuration Manager可以对系统进行策略驱动的变更检测,并识别变更是否在策略范围内。这些策略是基于整个行业规范的预期的可接受行为或自定义的最佳实践。
  
  异常监控与攻击防护
   对虚拟机的监控包括性能和流量两个方面。在虚拟化环境中,由于虚拟机的通信是通过虚拟交换完成的,这部分网络通讯无法像传统网络中那样通过监听或嗅探获得,因此必须找到一种监控虚拟机网络流量的手段,并对这些流量进行分析,及时发现异常。对虚拟机的性能监控情况也是类似,需要在Hypervisor层部署相应的监控代理才能获得每个虚拟机的性能情况。对于硬件性能的监控,需要虚拟化平台自身提供相应的支持。
   对虚拟环境的攻击防护分为两方面。一方面防止从外部对整个虚拟化系统进行DDoS攻击防护。本案例采了中科慧创的主机主动防御系统进行防护。另一方面在现实虚拟化环境中,已经出现某个虚拟机对其它虚拟机的攻击的案例。因此需要对不同虚拟机集群以及不同的虚拟机之间采取安全防护和隔离措施。
  
  访问控制与身份认证
   虚拟化平台自身通常都带有访问控制组件,例如VMware vCenter Server提供一个单一控制点。它还提供与活动目录的访问接口,与活动目录相连以获得用户访问控制信息。为防止对虚拟机和Hypervisor的访问认证被暴力破解,本案例中使用双因子的RSA动态令牌认证系统。甚至在某些认证安全等级要求较高的场合,可以考虑采用数字证书的方式实现身份认证。此外,还可以通过防火墙等访问控制机制,限制远程Hypervisor的管理访问。
  
  镜像管理、灾难恢复与追踪取证
  虚拟化环境下是镜像管理可以包括:对镜像文件和快照的访问要进行严格控制,防止非授权访问;检查加密校验和来判断镜像是否被篡改;保存一份好的Guest OS 镜像备份,以便在虚拟机被攻陷或镜像文件损坏后,使用备份的镜像文件快速恢复;一旦确定虚拟机被攻陷,应对被攻陷的虚拟机 操作系统进行研究,查找恶意软件;对被攻陷的虚拟机应立即封装映像文件并留下快照,形成司法证据并作为后续攻击机制分析的资料线索。
  
   管理策略与风险评估
   虚拟化安全管理是一项系统性工作,仅靠一些技术手段无法保证安全运行,还要结合一些管理规定和策略,以及必要的人员培训,才能最终达到安全保证的要求。
   所以虚拟化改造以后,需要对原有的安全管理流程和规定重新梳理,以适应新的网络环境要求。例如,应对虚拟化环境应制定应急预案,以确保在灾难发生时,能迅速应对。
   对虚拟化环境的安全管理,还应包括定期的风险评估工作。主要的评估项目包括:日志审计、漏洞扫描、渗透测试、配置核查、镜像文件一致性核查等内容。这些评估项目在传统IT环境中已经存在,所不同的是需要针对虚拟化环境的特殊性进行相应的调整。
  
  
  作者简介
  杜林明,毕业于北京交通大学,专业为管理信息系统。先后就职于南车眉山车辆有限公司信息中心,2001年至今在中国南车股份有限公司信息技术部,现任中国南车股份有限公司信息技术部处长。
  
其他文献
本报综合消息 上周,IBM公司宣布,董事会已选定罗睿兰继彭明盛之后担任公司的总裁兼CEO,自2012年1月1日起生效。罗睿兰现任IBM高级副总裁,负责销售、市场及战略部门。这也是IBM百年历史上首位女性掌门人。而现任IBM董事长、总裁兼CEO彭明盛,在罗睿兰上任后仍将继续担任公司董事长职务。  自2002年接手IBM起,彭明盛带领IBM实现了“从硬到软”的彻底转型。他主导了一系列交易,将面向消费者
信息技术在博物馆展示与服务中的应用愈加突出,如何合理地应用技术来丰富文物器品的展示,已成为决定博物馆未来的关键问题。    上海世博会开幕,五花八门的三维和多媒体技术运用被人们津津乐道,网上世博、手机世博等多种展示方式更拓展了世博会的参与渠道。  近日,以“新技术拓展博物馆的展示与服务”为主题的“中国博物馆学会博物馆数字化专业委员会2010年学术年会”在河南郑州召开,会议就如何利用信息技术,进一步
编者按:从最初深圳、上海、北京、南京4家城商行的联盟,到得到央行承认之后仍面临重重的生存压力,再到如今网上银行系统隆重投产、事业蒸蒸日上,10多年来,城商行资金清算中心经历了一个复杂而艰辛的探索过程。    自今年1月城市商业银行资金清算中心(下称清算中心)的网上银行系统投产以来,截至4月30日,共有20家城商行加入支付清算系统,6家城商行加入网上银行系统运营服务平台,共发生普通汇兑类、密码汇款类
五年前,思科发布思科网真技术(Cisco TelePresence),五年后思科将网真技术从会议室扩展到桌面以及更广的环境,同时适应各种规模的企业用户。思科将它定义为:网真2.0。  因高昂的投入成本,网真技术刚开始只是大型企业的专利,此后,网真技术不再集中在思科等大型设备制造商,网真视频会议系统的市场发展模式多样化。同时,随着市场竞争的加剧,各网真厂商开始针对行业应用推出具有行业应用特色的网真系
在Novell的成长过程中曾经经历过一次非常重要的转型,那就是2003年通过收购SUSE Linux,从一个网络操作系统供应商转变成一个开源操作系统供应商,Novell公司也借此终于走出了Netware江河日下的阴影。而在2009年年末,Novell准备再次转型,这次是要变身成为一个提供系统管理、身份管理、虚拟化和云计算技术的公司。  Novell的两次转型,Novell现任总裁兼CEO Ron
今年是我们《计算机世界》报创刊30周年。春节过后一上班,我就把自已埋在堆成山的老报纸里,整理历史。当年IBM PC、长城0520、AST 286、Compaq 386等历史名机和PC巨头们的曾经的辉煌一一重现在眼前。  上世纪80年代未,《计算机世界》登过电脑的价目表,一台IBM PC兼容机价格2.5万元人民币。而今天,一台四核台式机最多也就5000元。从前一台PC利润上千元,今天一台利润可能还不
成立40年来,ESRI(美国环境系统研究所)公司所经营的GIS平台软件,拥有全球500强企业2/3的用户。那么,在地学理论博大精深的中国,有没有像GIS这样的信息武器?GIS在中国的发展前景如何?为此,本报总编辑孙定与ESRI(中国)公司总裁何宁进行了深入交流。    GIS的价值    GIS只有用得越深入,价值才越大,GIS最理想的境界是和很多部门的业务流程紧密结合形成闭环。  孙定: GIS
我能想到最浪漫的事,就是和你一起卖卖电脑……”  做PC店长,开个店卖电脑,确实幸福过。PC店长一度是个令人欣羡的职业,顶着“暴利”的光环,“逢单必赚一千”,引得无数想要在“30岁之后不再为钱发愁”的年轻人投身其中。由于对主频、缓存等名词信手拈来、对配件性能如数家珍,他们一度自视为专业人士,也曾被周围的人敬若上宾; 许多城市也因为PC销售而增加了新的地标,北京有了“海龙”、“鼎好”,上海有了“太平
从2002年开始,国家每年都要重新审核、评定、规划布局重点软件企业。名单上,有的企业越做越大,也有的企业销声匿迹。仔细对比名单,可以发现中国软件产业8年来的发展与变化。  近日,2009年度国家规划     布局重点软件企业名单    正式公布,186家软件企业入选。根据相关优惠规定,入选企业将按10%的税率征收企业所得税。  2000年,国务院颁布《鼓励软件产业和集成电路产业发展的若干政策》(1
十万亿次、百万亿次、千万亿次……  当我国高性能计算能力屡创纪录的时候,这些数字在人们眼中,还只是国家科技实力的象征。它们高高在上,一般企业用户高攀不上,能够用上“高性能计算平台”的除了国家特殊部门,就是大型工业项目,比如大型油田、大飞机制造等。  这种情况在上海超级计算中心出现后有了改变。  2000年12月,上海市政府面向全国建设了上海超级计算中心。由于地方政府以及超算中心负责人的超前意识,上