當(dāng)面對(duì)云部署中的虛擬化時(shí),供應(yīng)商或企業(yè)客戶誰(shuí)來管理安全并不重要,因?yàn)槲覀冃枰鉀Q相同的安全問題。正如前面關(guān)于云計(jì)算取證的文章中所討論的,當(dāng)選擇服務(wù)和部署模式時(shí),要知道,SaaS提供對(duì)環(huán)境的最少控制,而IaaS提供最多的控制。同樣地,在公共云中,企業(yè)有必要遵守云服務(wù)提供商(CSP)的規(guī)則,而在私有云中,企業(yè)則掌握對(duì)環(huán)境的完全控制。安全同樣是如此,用戶可以控制一小部分云計(jì)算部署,而其余部分則由CSP控制。如果無(wú)法訪問部署模式的某些部分,CSP將需要部署適當(dāng)?shù)陌踩胧?/p>
在云計(jì)算中使用虛擬化面臨的安全問題
盡管虛擬化帶來了很多好處,它同樣也帶來了很多安全問題:
• 虛擬機(jī)管理程序:在相同物理機(jī)器運(yùn)行多個(gè)虛擬機(jī)的程序。如果管理程序中存在漏洞,攻擊者將可以利用該漏洞來獲取對(duì)整個(gè)主機(jī)的訪問,從而他/她可以訪問主機(jī)上運(yùn)行的每個(gè)訪客虛擬機(jī)。由于管理程序很少更新,現(xiàn)有漏洞可能會(huì)危及整個(gè)系統(tǒng)的安全性。如果發(fā)現(xiàn)一個(gè)漏洞,企業(yè)應(yīng)該盡快修復(fù)漏洞以防止?jié)撛诘陌踩孤妒鹿。?006年,開發(fā)人員開發(fā)了兩個(gè)rootkit(被稱為Blue Pill)來證明它們可以用來掌控虛擬主機(jī)。
• 資源分配:當(dāng)物理內(nèi)存數(shù)據(jù)存儲(chǔ)被一臺(tái)虛擬機(jī)使用,并重新分配給另一臺(tái)虛擬機(jī)時(shí),可能會(huì)發(fā)生數(shù)據(jù)泄露;當(dāng)不再需要的虛擬機(jī)被刪除,釋放的資源被分配給其他虛擬機(jī)時(shí),同樣可能發(fā)生數(shù)據(jù)泄露。當(dāng)新的虛擬機(jī)獲得更多的資源,它可以使用取證調(diào)查技術(shù)來獲取整個(gè)物理內(nèi)存以及數(shù)據(jù)存儲(chǔ)的鏡像。該而鏡像隨后可用于分析,并獲取從前一臺(tái)虛擬機(jī)遺留下的重要信息。
• 虛擬機(jī)攻擊:如果攻擊者成功地攻擊一臺(tái)虛擬機(jī),他或她在很長(zhǎng)一段時(shí)間內(nèi)可以攻擊網(wǎng)絡(luò)上相同主機(jī)的其他虛擬機(jī)。這種跨虛擬機(jī)攻擊的方法越來越流行,因?yàn)樘摂M機(jī)之間的流量無(wú)法被標(biāo)準(zhǔn)IDS/IPS軟件程序所檢測(cè)。
• 遷移攻擊:在必要時(shí),在大多數(shù)虛擬化界面,遷移虛擬機(jī)都可以輕松地完成。虛擬機(jī)通過網(wǎng)絡(luò)被發(fā)送到另一臺(tái)虛擬化服務(wù)器,并在其中設(shè)置一個(gè)相同的虛擬機(jī)。但是,如果這個(gè)過程沒有得到管理,虛擬機(jī)可能被發(fā)送到未加密的通道,這可能被執(zhí)行中間人攻擊的攻擊者嗅探到。為了做到這一點(diǎn),攻擊者必須已經(jīng)獲得受感染網(wǎng)絡(luò)上另一臺(tái)虛擬機(jī)的訪問權(quán)。
控制安全風(fēng)險(xiǎn)的方法
下面這些方法可以緩解上述的安全問題:
• 管理程序:定期檢查是否有管理程序的新的更新,并相應(yīng)地更新系統(tǒng)。通過保持管理程序的更新,企業(yè)可以阻止攻擊者利用已知漏洞以及控制整個(gè)主機(jī)系統(tǒng),包括在其上運(yùn)行的所有虛擬機(jī)。
• 資源分配:當(dāng)從一臺(tái)虛擬機(jī)分配資源到另一臺(tái)時(shí),企業(yè)應(yīng)該對(duì)它們進(jìn)行保護(hù)。物理內(nèi)存以及數(shù)據(jù)存儲(chǔ)中的舊數(shù)據(jù)應(yīng)該使用0進(jìn)行覆蓋,使其被清除。這可以防止從虛擬機(jī)的內(nèi)存或數(shù)據(jù)存儲(chǔ)提取出數(shù)據(jù),以及獲得仍然保持在內(nèi)的重要信息。
• 虛擬機(jī)攻擊:企業(yè)有必要區(qū)分相同物理主機(jī)上從虛擬機(jī)出來以及進(jìn)入虛擬機(jī)的流量。這將使我們部署入侵檢測(cè)和防御算法來盡快捕捉來自攻擊者的威脅。例如我們可以通過端口鏡像來發(fā)現(xiàn)威脅,其中復(fù)制交換機(jī)上一個(gè)端口的數(shù)據(jù)流到另一個(gè)端口,而交換機(jī)中IDS/IPS則在監(jiān)聽和分析信息。
• 遷移攻擊:為了防止遷移攻擊,企業(yè)必須部署適當(dāng)?shù)陌踩胧﹣肀Wo(hù)網(wǎng)絡(luò)抵御中間人滲透威脅。這樣一來,即使攻擊者能夠攻擊一臺(tái)虛擬機(jī),他/她將無(wú)法成功地執(zhí)行中間人攻擊。此外,還可以通過安全通道(例如TLS)發(fā)送數(shù)據(jù)。雖然有人稱在遷移時(shí)有必要破壞并重建虛擬機(jī)鏡像,但企業(yè)也可以謹(jǐn)慎地通過安全通道以及不可能執(zhí)行中間人的網(wǎng)絡(luò)來遷移虛擬機(jī)。
結(jié)論
針對(duì)虛擬化云計(jì)算環(huán)境有各種各樣的攻擊,但如果在部署和管理云模式時(shí),企業(yè)部署了適當(dāng)?shù)陌踩刂坪统绦颍@些攻擊都可以得以緩解。
在試圖保護(hù)云計(jì)算環(huán)境之前,對(duì)于企業(yè)來說,重要的是要了解這些惡意攻擊是如何執(zhí)行的。這將有助于確保企業(yè)的防御措施能夠抵御環(huán)境最有可能會(huì)遇到的威脅。在保護(hù)環(huán)境安全后,企業(yè)可以通過嘗試執(zhí)行攻擊來檢查安全措施是否得到很好的部署。這可以在內(nèi)部進(jìn)行或者聘請(qǐng)滲透測(cè)試公司。企業(yè)應(yīng)該在現(xiàn)在就投入資金來建設(shè)更安全的系統(tǒng),而不是等著以后后悔。
核心關(guān)注:拓步ERP系統(tǒng)平臺(tái)是覆蓋了眾多的業(yè)務(wù)領(lǐng)域、行業(yè)應(yīng)用,蘊(yùn)涵了豐富的ERP管理思想,集成了ERP軟件業(yè)務(wù)管理理念,功能涉及供應(yīng)鏈、成本、制造、CRM、HR等眾多業(yè)務(wù)領(lǐng)域的管理,全面涵蓋了企業(yè)關(guān)注ERP管理系統(tǒng)的核心領(lǐng)域,是眾多中小企業(yè)信息化建設(shè)首選的ERP管理軟件信賴品牌。
轉(zhuǎn)載請(qǐng)注明出處:拓步ERP資訊網(wǎng)http://www.ezxoed.cn/
本文標(biāo)題:如何控制在云計(jì)算中使用虛擬化帶來的安全風(fēng)險(xiǎn)
本文網(wǎng)址:http://www.ezxoed.cn/html/consultation/10839515625.html