观点:迄今为止 虚拟化安全领域一片空白

  在长达一年半的时间里,虚拟化已经成为了一个主流的技术。在2008年下半年的虚拟化指标中,表明了整个业界对该技术的一个快速采用的过程。服务器虚拟化在被调查中有93%的用户群。并且有超过20%的人们都已经完全采用该技术,这样就意味着虚拟化对于所有的新服务器都是默认的平台,并且它们会转化已存在的系统。更为重要的是,78%的参与者们都虚拟化了那些面向客户和用户的产品服务器。

  当然,看起来安全永远是结构、设计和技术选择中的首要话题。毕竟,随着新技术的引入,必然有新的安全问题出现。整个网络架构当前都存在于虚拟层的内部,连接服务器。新的管理系统允许整个服务器的即刻服务提供、移植以及撤销提供。

  服务器的映像并不固定在硬盘上,而是出现在整个网络上。实际的迁移意味着,虚拟服务器内存页会在整个网络上存在。新的架构、进程和管理系统以及组织结构都会产生很多的潜在隐患。因此,我们自然会去问(并且从2004年就每年都在问)哪些公司在安全方面做了工作。有哪些新的工具?是否有新的架构?或者其它新的东西出现?

  这一答案再一次让我们吃惊(尽管已经让我们想到)。只有9.6%的参与者部署了安全工具,专门针对于处理虚拟化。另外的21.2%的参与者希望在后三年之内部署安全工具。而更加庞大的69.3的人群对于使他们的虚拟化环境更加安全没有做任何的工作,也没有任何计划。

  当安全性的必要逐渐显现时,公司也会更多地接受来自于虚拟化利益的减少。他们把资源池进行划分以匹配网络分段并且使得工具中的联系通过已有的网络安全架构来传输。他们更多地使用虚拟化LANs来获得这一功能,因此他们也就会得到更少的资源使用率、更少的灵活性以匹配负载和资源。

  这些方法都忽略了很多的潜在威胁,这些威胁对于虚拟化都是独一无二的,尽管他们通过将已有的安全模型和实践潜入到一个巨大的完全不同的环境中。这就会给虚拟化的管理层(控制平台)带来威胁,给动态资源公里带来威胁,给实时的迁移带来威胁,给其它的没有提到的地方带来威胁。

  在公司重新检查它们的安全策略、架构和实现前,这将会是一个巨大的风险,它会变为对系统的攻击。更加糟糕的是失去了机会:虚拟化的原则可能会改变我们确保安全并使得我们的系统更加灵活更加安全的方式。对于虚拟化来讲,还有很多具有创新的安全解决办法。而且,也有很多的机遇来将虚拟化的选择实现到已有的产品和架构中去。那么,当前我们还在犹豫什么呢?

上一篇:spring cloud互联网分布式微服务云平台规划分析--spring cloud服务监控中心


下一篇:在linux中安装mysql时遇到的问题