服務器安全管理的四個注意事項
日期:2017/2/8 10:28:17   編輯:關於服務器
服務器虛擬化只需要較少的硬件資源就能運行多重應用程序和操作系統,能允許用戶根據自身需求快速調配新的資源。但是這些靈活性也導致網絡和安全管理者們不禁擔心存在於虛擬環境中的安全隱患會在整個網絡中蔓延開去。因為如果服務器管理程序發生問題,那麼很快就會通過虛擬機在整個網絡中蔓延出來。接下來,就讓我們從以下四個方面看一看與服務器虛擬化的相關問題:
1.虛擬機溢出導致安全問題蔓延
管理程序設計過程中的安全隱患會傳染同台物理主機上的虛擬機,這種現象被稱作"虛擬機溢出"。
如果虛擬機能夠從所在管理程序的獨立環境中脫離出來,入侵者會有機可乘進入控制虛擬機的管理程序,進而避開專門針對保護虛擬機而設計的安全控制系統。
虛擬世界的安全問題正在試圖脫離虛擬機的控制范圍。盡管沒有那家公司會允許安全問題通過管理程序技術的方式在虛擬主機間相互傳播和蔓延,但這樣的安全隱患還是存在的。因為入侵者或者安全漏洞會在虛擬機之間來回搗亂,這將成為開發者在開發過程中的必須面對的問題。
現在技術工程師通常采用隔離虛擬機的方式來保障虛擬環境的安全性。保障虛擬環境安全的傳統方式是在數據庫和應用程序層間設置防火牆。他們從網絡上脫機保存虛擬化環境有助於緩解安全隱憂。這對於虛擬化環境來說是比較好的方法。
2.虛擬機成倍增長,補丁更新負擔加重
虛擬機遇到的另外一個安全隱患是:虛擬機修補面臨更大的挑戰,因為隨著虛擬機增長速度加快,補丁修復問題也在成倍上升。
IT管理人們也認同補丁在虛擬化環境中的關鍵性,但是在虛擬機和物理服務器補丁之間實質的區別並非在於安全問題,而是量的問題。虛擬化服務器與物理服務器一樣也需要補丁管理和日常維護。目前,世界上有公司采取三種虛擬化環境--兩個在網絡內部,一個在隔離區(DMZ)上--大約有150台虛擬機。但這樣的布置就意味著管理程序額外增加了層來用於補丁管理。但即便如此,還是無法改變不管物理機還是虛擬機上補丁的關鍵問題。
另外當服務器成倍增長也給技術工程師及時增加補丁服務器的數量帶來一定的壓力,他們開始越來越關注實現這一進程的自動化的工具的誕生。
3.在隔離區(DMZ)運行虛擬機
通常,許多IT管理人都不願在隔離區(DMZ)上放置虛擬服務器。其它的IT管理者們也不會在隔離區(DMZ)的虛擬機上運行關鍵性應用程序,甚至是對那些被公司防火牆保護的服務器也敬而遠之。不過如果用戶正確采取安全保障措施,這樣做也是可行的。用戶你可以在隔離區(DMZ)內運行虛擬化,即使防火牆或隔離設備都是物理機上。在多數情況下,如果把資源分離出來是比較安全的方式。這個時候,不管是隔離區還是非隔離區,都可以建立虛擬化環境,他是采用在虛擬資源的集群中限制訪問的辦法。"每個集群都是自己的資源和入口,因此無法在集群之間來回串聯",他解釋說。許多IT管理者們致力於將他們的虛擬服務器分隔開,將他們置於公司防火牆的保護之下,還有一些做法是將虛擬機放置在隔離區內-只在上面運行非關鍵性應用程序。
4.管理程序技術的新特性容易受到黑客的攻擊
任何新的操作系統都是會有漏洞和瑕疵的。那這是否意味著黑客就有機可乘,發現虛擬操作系統的缺陷進而發動攻擊呢?
工業觀察家們建議安全維護人員要時刻對虛擬化操作系統保持警惕,他們存在潛在導致漏洞和安全隱患的可能性,安全維護人員只靠人工補丁修護是不夠的。
虛擬化從本質上來說全新的操作系統,還有許多我們尚不了解的方面。它會在優先硬件和使用環境之間相互影響,讓情況一團糟的情況成為可能。
虛擬化管理程序並非是人們自己所想象的那種安全隱患。根據對微軟公司銷售旺盛的補丁Windows操作系統的了解,象VMware這樣的虛擬化廠商也在致力於開發管理程序技術時控制安全漏洞的可能性。