北京IT外包如何减少虚拟化云环境的安全隐患
2020-03-27 17:48 作者:艾锑无限 浏览量:
比尔盖茨的反思,新冠病毒真正教会了我们什么?
在一封题为“我们可以从新冠病毒疫情中学会什么”的公开信中,他写道:
“冥冥中自有深意”
“我坚信,无论是好是坏,眼下所发生的一切事情背后自有深意。”不管是好事还是坏事。它提醒我们:
1)无论我们在文化、宗教、职业、经济状况或声望方面存在多大差异,我们在疫情爆发时都是平等的。
2)我们都是相互联系的,影响一个人的事情也会影响其他人。
3)我们设置的虚假边界没有什么价值,因为这种病毒不需要护照就会传播。它通过短暂的压迫提醒我们,这个世界上许多人终生都在压迫中度过。
4)我们的健康是多么珍贵,我们是如何通过食用营养不良的加工食品和饮用被化学物质污染的水而忽视它的。如果我们不注意我们的健康,我们当然会生病。
5)生命的短暂,提醒我们最重要的是要互相帮助,尤其是帮助那些老人或病人。
6)我们的社会已经变得多么崇尚物质。在困难时期,我们应该记住,我们需要的是必需品(食物、水、药品),而不是我们有时不必要地赋予高昂价值的奢侈品。
7)我们的家庭和家庭生活是多么重要,我们是多么忽视了这一点。它正迫使我们重返家园,这样我们才能重建家园,巩固我们的家庭。
8)我们真正的工作不是现在的工作,那是我们所做的,而不是我们生来要做的。我们真正的工作是互相照顾,互相保护,互相得益。
北京IT外包 | 如何减少虚拟化云环境的安全隐患
在云计算中,有三种基本服务模型:软件即服务(SaaS)、平台即服务(PaaS)和基础架构即服务(IaaS)。此外,还有三种基本的部署模型:公有、混合和私有。虚拟化通常被用于上述的这些云计算模型和部署中,以实现其诸多优势,包括成本效益、增加运行时间、改善灾难恢复和应用隔离。
在云部署中处理虚拟化时,谁来管理安全并不重要,不管是提供商还是企业客户,因为需要解决相同的安全问题。选择一项服务和部署模型时,要知道SaaS提供了这个环境最小的控制,同时IaaS则提供了最多的控制。类似的,在公有云中,需要遵守云服务提供商(CSP)的规则,同时在私有云中,则具备环境的完全控制。这一点对于安全同样适用,用户控制了云部署中的很小的部分,而剩下的则由CSP控制。无法访问部署模型的具体部分,CSP则需要实施更合适的安全度量来处理。
云计算中虚拟化的安全问题
尽管虚拟化带来了很多优势,但是也导致了很多安全问题:
管理程序:这个程序在相同的物理机上运行了多种虚拟机。如果管理程序中易于受到攻击,攻击者就会利用其进入到整个主机,从而就可以访问每一个运行在主机上的客用虚拟机。由于管理程序很少更新,已有的漏洞会危害整个系统的安全。如果发现了漏洞,关键就是尽快打补丁,组织潜在危害。
资源分配:物理内存或者数据存储被一个虚拟机使用并重新分配给其他虚拟机时,数据泄露也是风险。泄露通常发生在不再被需要的VM被删除以及释放资源分配给其他的VM事。一个新的VM收到了额外的资源,会采用取证调查技术获取整个物理内存的的镜像,以及数据存储。整个镜像随后会用于
分析,这样就会将前一个VM留下的重要信息透露出去。
虚拟机攻击:如果攻击者成功威胁了一个VM,就可以在很长一段时间里通过网络攻击相同主机上的其他VM.这也是越来越流行的一种跨虚拟机攻击方法,主要在于VM之间的流量无法被标准IDS/IPS软件程序检查出来。
迁移攻击:在必要时,大多数虚拟化界面中迁移虚拟机都很容易实现。VM通过网络发送给另外的虚拟化服务器,这个服务器上相同VM已经设置好。但是如果没能很好地管理流程,VM就可以通过非加密的渠道发送,可能被工具这通过网络中执行中间人攻击(MITM)嗅探到。
减少安全担忧
下面我们来介绍如何减少上面指出的安全问题:
管理程序:针对管理程序定期检查可用的最新的升级非常重要,同时要相应的升级系统。通过保持管理程序的更新,能够阻止攻击者利用已知的漏洞并控制主机系统,包括运行在上面的所有虚拟机。
资源分配:当从一个虚拟机将资源再分配给另一个虚拟机时,二者都需要确保其安全。旧的数据存在于物理内存中,也存在于数据存储中,需要用零来重写覆盖。
虚拟机攻击:有必要区别相同物理主机上的VM的流量进入和输出。这样我们就能够应用入侵检测和预防算法尽快捕获攻击者带来的威胁。
迁移攻击:为了防止迁移攻击发生,必须保证网络的安全性,防止MITM渗透带来的威胁。这样做的话,就算攻击者能够威胁一个VM,但是无法成功执行MITM攻击。此外,通过安全的取代发送数据可能也会比较有用。虽然有人认为最好还是在迁移必须发生时,破坏并重新创建虚拟机镜像,但是通过安全渠道和网络更靠谱。
对于虚拟化的云环境可能会出现多种攻击,但是如果在实施和管理云部署的时候进行了合适的安全控制和规程是可以预防的。在尝试确保云环境安全之前,理解这些恶意攻击如何执行很重要。这将有助于确保企业的防御更好地适应环境中最可能出现的威胁。在确保环境安全之后,检查安全度量是否
很好地尝试执行攻击预防。这些可以在企业内部执行或者聘请防御检测公司来执行。