|
虚拟化:能在云计算中掀起多大风浪?
当面对云部署中的虚拟化时,供应商或企业客户谁来管理安全并不重要,因为我们需要解决相同的安全问题。正如前面关于云计算取证的文章中所讨论的,当选择服务和部署模式时,要知道,SaaS提供对环境的最少控制,而IaaS提供最多的控制。
在当前的互联网领域,云计算和虚拟化已经成为名副其实的两大主角,对于企业而言,虚拟化和云计算的部署正日渐普遍。 当面对云部署中的虚拟化时,供应商或企业客户谁来管理安全并不重要,因为我们需要解决相同的安全问题。正如前面关于云计算取证的文章中所讨论的,当选择服务和部署模式时,要知道,SaaS提供对环境的最少控制,而IaaS提供最多的控制。 同样地,在公共云中,企业有必要遵守云服务提供商(CSP)的规则,而在私有云中,企业则掌握对环境的完全控制。安全同样是如此,用户可以控制一小部分云计算部署,而其余部分则由CSP控制。如果无法访问部署模式的某些部分,CSP将需要部署适当的安全措施。 在云计算中使用虚拟化面临的安全问题尽管虚拟化带来了很多好处,它同样也带来了很多安全问题: 虚拟机管理程序:在相同物理机器运行多个虚拟机的程序。如果管理程序中存在漏洞,攻击者将可以利用该漏洞来获取对整个主机的访问,从而他/她可以访问主机上运行的每个访客虚拟机。由于管理程序很少更新,现有漏洞可能会危及整个系统的安全性。如果发现一个漏洞,企业应该尽快修复漏洞以防止潜在的安全泄露事故。在2006年,开发人员开发了两个rootkit(被称为Blue Pill)来证明它们可以用来掌控虚拟主机。 资源分配:当物理内存数据存储被一台虚拟机使用,并重新分配给另一台虚拟机时,可能会发生数据泄露;当不再需要的虚拟机被删除,释放的资源被分配给其他虚拟机时,同样可能发生数据泄露。当新的虚拟机获得更多的资源,它可以使用取证调查技术来获取整个物理内存以及数据存储的镜像。该而镜像随后可用于分析,并获取从前一台虚拟机遗留下的重要信息。 虚拟机攻击:如果攻击者成功地攻击一台虚拟机,他或她在很长一段时间内可以攻击网络上相同主机的其他虚拟机。这种跨虚拟机攻击的方法越来越流行,因为虚拟机之间的流量无法被标准IDS/IPS软件程序所检测。 对于企业而言,运用云计算可以大幅度提高工作效率,而在云计算中应用虚拟化,也变得非常普遍,当然,在云计算中运用虚拟化存在很多问题,这些问题若得不到有效解决,会严重影响到虚拟化在云计算中的使用效果,也制约着云计算价值的发挥。
责编:李玉琴
微信扫一扫实时了解行业动态
微信扫一扫分享本文给好友
著作权声明:kaiyun体育官方人口 文章著作权分属kaiyun体育官方人口 、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
|
最新专题
推荐圈子
|
|