|
虚拟化环境中的安全:早期努力不够在2008年拉斯维加斯的黑帽安全会议上,展示了历时两年的安全研究结果,其《虚拟化(安全)启示录四骑士》试图让观众了解虚拟化和安全相交融的过去、现在和未来。 在2008年拉斯维加斯的黑帽安全会议上,展示了历时两年的安全研究结果,其《虚拟化(安全)启示录四骑士》试图让观众了解虚拟化和安全相交融的过去、现在和未来。 这个报告侧重于展示虚拟化计算、存储和网络的实际运作是如何从根本上破坏安全性的;其“四骑士”可以归结为: 整合物理设备功能,将它们重组作为一个整体的虚拟设备,这将会产生低性能的解决方案,无法扩展,且难以管理。 如果虚拟安全解决方案没有正确地整合虚拟平台的安全功能及其编排系统,那么,性能、灵活性和可扩展性都将受到影响。 复杂的、高度可用的虚拟安全应用和网络拓扑将需要完全不同的架构、技术和运营模式。 尽管虚拟化是为了提供更好的安全性,但虚拟化平台供应商普遍缺乏IT安全知识,这可能会打击早期的部署热情。这些供应商没有完全掌握运营模式,也无法解决网络专家、安全从业人员和供应商30多年的部署所构建的孤岛运作障碍。同时,安全从业人员几乎没有虚拟化的经验。 为什么早期努力不够 在笔者进行研究时,只有极少数传统安全厂商已经开始生产其物理设备的虚拟版本。这些早期解决方案并没有被很好地融入到虚拟化平台的“编排”工作流程或者网络数据路径,它们也不是“虚拟化感知的”。大多数解决方案几乎不了解环境或者工作负载,它们只是被部署来提供保护。 同样的问题也困扰着围绕这些虚拟化部署的传统物理安全,不过我们可以人为地通过外围“咽喉要道”和架构传输流量来解决这个问题,通常将虚拟化环境的流量转向到物理设备,然后传回来。虽然这种方法属于“集装箱式”且是隔离的,但这种方法使得部署和保护应用编程低效甚至无效。 大部分新奇的虚拟安全解决方案都试图复制非虚拟化环境的部署和运作架构,而缺少创造、部署或破坏虚拟网络和工作负载的灵活性和速度。这些解决方案还缺乏可视性,并且没有考虑这些虚拟网络的不成熟性,这可能导致安全控制很盲目。 让这个问题进一步复杂化的是,供应商没能认识到安全和合规团队曾经用来监控、测试和缓解威胁的设备和程序。安全供应商的假设是,安全团队能够理解这些解决方案,并将它们整合到流程。然而,操作孤岛和缺乏虚拟化技巧让这不太可能实现,但也不是完全不可能。工作负载的短暂性和完全移动性,再加上构成安全和信任的外围模型的熟悉的物理架构开始扩展,这意味着需要新模型的出现。 很多初创公司开始推出专用的虚拟化感知解决方案,并在虚拟结构中,重新构建安全讨论和围绕安全的运营模式。但是,很多这种努力很快“搁浅”,主要是由于平台供应商试图在本地提供安全功能,但是集成接触点很糟糕。在虚拟环境中,以前负责安全的人不再控制安全政策的制定、部署和执行。 责编:郑雄 微信扫一扫实时了解行业动态 微信扫一扫分享本文给好友 著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。 |
最新专题 推荐圈子 |
|