唐山网站建设

设为主页 加入收藏 繁體中文

服务器安全治理的4个留意事项

核心提示:服务器虚拟化只需要较少的硬件资源便可以运行多重利用程序和操纵系统,能答利用户根据本身需求快速调配新的资源。但是这些灵活性也导致网络和安全治理者们不由担心存在于虚拟环境中的安全隐患会在全部网络中蔓延开往。

服务器虚拟化只需要较少的硬件资源便可以运行多重利用程序和操纵系统,能答利用户根据本身需求快速调配新的资源。但是这些灵活性也导致网络和安全治理者们不由担心存在于虚拟环境中的安全隐患会在全部网络中蔓延开往。由于假设服务器治理程序产生题目,那末很快就会通过虚拟机在全部网络中蔓延出来。接下来,就让我们从以下4个方面看1看与服务器虚拟化的相干题目:

1.虚拟机溢出导致安全题目蔓延

治理程序设计进程中的安全隐患会沾染同台物理主机上的虚拟机,这类现象被称作"虚拟机溢出"。

假设虚拟性能够从所在治理程序的独立环境中脱离出来,进侵者会有隙可乘进进控制虚拟机的治理程序,进而避开专门针对保护虚拟机而设计的安全控制系统。

虚拟世界的安全题目正在试图脱离虚拟机的控制范围。虽然没有那家公司会答应安全题目通过治理程序技术的方式在虚拟主机间相互传播和蔓延,但这样的安全隐患还是存在的。由于进侵者或安全漏洞会在虚拟机之间来回捣乱,这将成为开发者在开发进程中的必须面对的题目。

现在技术工程师通常采取隔离虚拟机的方式来保障虚拟环境的安全性。保障虚拟环境安全的传统方式是在数据库和利用程序层间设置防火墙。他们从网络上脱机保存虚拟化环境有助于减缓安全隐忧。这对虚拟化环境来讲是比较好的方法。

2.虚拟机成倍增长,补钉更新负担加重

虚拟机碰到的另外1个安全隐患是:虚拟机修补面临更大的挑战,由于随着虚拟机增长速度加快,补钉修复题目也在成倍上升。

IT治理人们也认同补钉在虚拟化环境中的关键性,但是在虚拟机和物理服务器补钉之间实质的辨别并非在于安全题目,而是量的题目。虚拟化服务器与物理服务器1样也需要补钉治理和平常保护。目前,世界上有公司采取3种虚拟化环境--两个在网络内部,1个在隔离区(DMZ)上--大约有150台虚拟机。但这样的布置就意味着治理程序额外增加了层来用于补钉治理。但即使如此,还是没法改变不管物理机还是虚拟机上补钉的关键题目。

另外当服务器成倍增长也给技术工程师及时增加补钉服务器的数目带来1定的压力,他们开始越来越关注实现这1进程的自动化的工具的诞生。

3.在隔离区(DMZ)运行虚拟机

通常,很多IT治理人都不愿在隔离区(DMZ)上放置虚拟服务器。其它的IT治理者们也不会在隔离区(DMZ)的虚拟机上运行关键性利用程序,乃至是对那些被公司防火墙保护的服务器也敬而远之。不过假设用户正确采取安全保障措施,这样做也是可行的。用户你可以在隔离区(DMZ)内运行虚拟化,即使防火墙或隔离设备都是物理机上。在多数情况下,假设把资源分离出来是比较安全的方式。这个时候,不论是隔离区还是非隔离区,都可以建立虚拟化环境,他是采取在虚拟资源的集群中限制访问的办法。"每个集群都是自己的资源和进口,因此没法在集群之间来回串连",他解释说。很多IT治理者们致力于将他们的虚拟服务器分隔开,将他们置于公司防火墙的保护之下,还有1些做法是将虚拟机放置在隔离区内-只在上面运行非关键性利用程序。

4.治理程序技术的新特性轻易遭到黑客的攻击

任何新的操纵系统都是会有漏洞和瑕疵的。那这是否是意味着黑客就有隙可乘,发现虚拟操纵系统的缺点进而发动攻击呢?

产业视察家们建议安全保护职员要时刻对虚拟化操纵系统保持警惕,他们存在潜伏导致漏洞和安全隐患的可能性,安全保护职员只靠人工补钉修护是不够的。

虚拟化从本质上来讲全新的操纵系统,还有很多我们尚不了解的方面。它会在优先硬件和使用环境之间相互影响,让情况1团糟的情况成为可能。

虚拟化治理程序并非是人们自己所想象的那种安全隐患。根据对微软公司销售旺盛的补钉Windows操纵系统的了解,象VMware这样的虚拟化厂商也在致力于开发治理程序技术时控制安全漏洞的可能性。

http://www.fw8.net/


TAG:程序,服务器,虚拟机,环境,题目
评论加载中...
内容:
评论者: 验证码: