虚拟安全技巧:易受攻击的点

日期:2010-11-5作者:Eric Siebert

虚拟安全   

【TechTarget中国原创】

相比传统的物理安全,如何保护虚拟环境的安全则需要面对很多全新的问题。

  在虚拟环境中存在更多需要被保护的易攻击点(黑客可以实现对服务器OS控制的途径)。由于这些风险的存在,虚拟安全中需要保护的不仅有宿主机,还包括各个虚拟机。

  在本文中,TecgTarget中国的特约专家Eric Siebert介绍在部署虚拟环境安全策略时需要考虑到的攻击类型,以及针对系统架构中各个组件进行防护的一些最佳实践。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

虚拟化安全>更多

  • 虚拟安全管理帮你保护基础设施

    虚拟化不只带来了众多优势,同样存在独一无二的安全风险。简单说,和物理服务器相比,保护虚拟资产存在更多的困难,需要专门的工具以及培训才能管好。

  • 哪些VM管理工具可以提高安全性?

    虽然组织经常关注安全工具和安全态势,尤其是在动态虚拟化数据中心。但事实上,组织IT人员仍然可能成为最大的安全威胁。

  • DHCP Guard和Router Guard是如何保护虚拟化环境的?

    尽管Hyper-V的高级网络安全特性不可能适用于所有情况,但是管理员可以使用其构建额外的防御层级,防止恶意入侵,保护虚拟化环境。

  • 五招应对虚拟攻击

    通过严格评估,可以将虚拟攻击的潜在影响降至最低。让我们一起回顾一下有助于确保虚拟环境安全的部分措施。

相关推荐

  • VMware Tools激发了虚拟基础设施的潜能

    两位专家就运行VMware Tools的价值展开了争论:VMware Tools导致了不必要的虚拟安全风险vs.VMware Tools激发了虚拟基础设施的潜能。

  • VMware Tools会导致不必要的虚拟安全风险

    VMware Tools是一个可选的驱动程序和实用程序的集合,能够提高虚拟机性能,简化虚拟机管理。但VMware Tools的优势是否胜过其带来的潜在安全风险呢?

  • 虚拟安全技巧:安全规则

    在之前文章“虚拟安全技巧:易受攻击的点 ”中,我们介绍了虚拟安全中的物理安全、如何保护管理控制台以及阻止虚拟机内部的攻击。现在我们来看看其他一些方面。

  • 2008年虚拟化趋势:虚拟化安全

    虚拟环境的安全性越来越受到人们的重视。因为入侵者现在有办法可以绕过虚拟机直接侵入hypervisor本身,从而使客户敏感数据和整个系统的资源都处于受攻击的危胁之中。

技术手册>更多

  • 新业务桌面专刊第一章:桌面虚拟化菜谱

    这二十年来,企业IT经理通过桌面或者笔记本、操作系统、一套生产应用,再如一款浏览器将应用交付给员工。然后IT人员崩溃了,因为他们每天都要花费大量时间去管理和维护数以千计的终端。
    这样的囧境即将改变,TT虚拟化网站新推出的《新企业桌面专刊》电子书将分析新应用交付方式的趋势。介绍如应用和桌面虚拟化、软件服务和云计算等技术,以及重新定义应用交付的新一代智能手机。

  • 用VMware构建云

    如何使用VMware工具成功构建云?本技术手册围绕这个问题,主要讲解了在构建云之前需要做哪些准备以及过程中需要使用到的帮助工具,并阐述了各大厂家在云业务中的积极反应。

  • 多hypervisor管理技术手册

    管理异构环境已不再是个禁忌的话题。如今,很多组织的IT环境中使用多种hypervisor。那么如何管理混合的hypervisor环境呢?本期技术手册分析多hypervisor趋势、介绍如何保障多hypervisor环境的安全,并分享管理多hypervisor环境的工具与技巧。

  • 掌握服务器消息块(SMB)3.0

    服务器消息块3.0(SMB 3.0)是一个网络文件共享协议,它允许应用程序和终端用户从远端的文件服务器访问文件资源。SMB 3.0在Windows Server 2012操作系统中出现,且与Windows 8客户端共同工作。SMB 3.0带来了近十几个新特性和功能,增加了容错功能,加速了动态迁移过程,降低了存储成本及环境复杂性。本期技术手册带您全面了解SMB 3.0功能及技术,包括SMB 3.0评估和部署。

TechTarget

最新资源
  • 存储
  • CIO
  • 网络
  • 服务器
  • 数据中心
  • 云计算
【TechTarget中国原创】

相比传统的物理安全,如何保护虚拟环境的安全则需要面对很多全新的问题。

  在虚拟环境中存在更多需要被保护的易攻击点(黑客可以实现对服务器OS控制的途径)。由于这些风险的存在,虚拟安全中需要保护的不仅有宿主机,还包括各个虚拟机。

  在本文中,TecgTarget中国的特约专家Eric Siebert介绍在部署虚拟环境安全策略时需要考虑到的攻击类型,以及针对系统架构中各个组件进行防护的一些最佳实践。

  物理安全

  物理环境的易攻击点有很多,从物理控制台到客户机OS,再到运行于OS之上的应用。为防护物理系统,需要建立封闭的数据中心,所有到控制台的访问要在严格的管理机制下进行;然后,保护好操作系统和应用软件;最后,通过防火墙这样的网络层组件实现安全控制。但虚拟环境中,就算这些方面都注意到了,攻击者还是能通过其它的方式登录到虚拟机上。

  虚拟安全:保护管理控制台

  虚拟安全的主要任务是做好对虚拟主机管理控制台的防护。我们可以把虚拟主机想象成一座公寓大楼,那么每个虚拟机就是带有门锁保护的单个公寓,管理控制台就是大楼的管理员:他拥有所有的钥匙,在必要的情况下可以进入任何一个房间。假如有人偷走了管理员的钥匙,那么他就可以访问整个大楼内的任何一个单元。所以在虚拟环境中,管理控制台一定要不惜一切代价进行防护:因为一个闯入控制台的攻击者可以轻易地访问该主机上的所有虚拟机。不仅如此,还会波及整个数据中心内可以被该主机访问的其它主机上的虚拟机。

  在优化后的虚拟安全方案中,应该限制到主机控制台的访问。只在必须的情况下才为访问控制台的用户分配超级用户权限。另外,通过使用防火墙或是物理隔离的方式确保管理控制台所在的虚拟网络是独立的。那样的话,只有其它主机及管理员可以访问控制台。

  来自虚拟机内部的攻击

  虚拟机的出现在系统中增加了一层传统物理环境中完全没有的被攻击对象。被攻击的不仅有管理控制台,还包括宿主机上的每个虚拟机。攻击者通过某台虚机恶意占用大量资源,从而对整个环境造成影响。

  如果多个虚拟机受到恶意服务攻击的话,会导致宿主机的瘫痪。而且这种攻击很难防范,因为如何定义恶意占用是个难题。资源占用有很多种实现方式,可能是虚拟机的CPU使用率达到100%,或者是写满为虚拟机分配的内存空间,还有可能是过度频繁的硬盘读写。

  对于虚拟安全而言,VM的监控工具很重要,它可以对恶意资源占用情况给出警报。监控系统可以给出常规情况下资源使用的概况,从而帮助我们识别出发生的异常行为。结合一些脚本程序,还可以添加对资源的限制条件、隔离有问题的虚拟机并关闭它们。