虚拟安全技巧:易受攻击的点

日期:2010-11-5作者:Eric Siebert

虚拟安全   

【TechTarget中国原创】

相比传统的物理安全,如何保护虚拟环境的安全则需要面对很多全新的问题。

  在虚拟环境中存在更多需要被保护的易攻击点(黑客可以实现对服务器OS控制的途径)。由于这些风险的存在,虚拟安全中需要保护的不仅有宿主机,还包括各个虚拟机。

  在本文中,TecgTarget中国的特约专家Eric Siebert介绍在部署虚拟环境安全策略时需要考虑到的攻击类型,以及针对系统架构中各个组件进行防护的一些最佳实践。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

虚拟化安全>更多

  • 虚拟安全管理帮你保护基础设施

    虚拟化不只带来了众多优势,同样存在独一无二的安全风险。简单说,和物理服务器相比,保护虚拟资产存在更多的困难,需要专门的工具以及培训才能管好。

  • 哪些VM管理工具可以提高安全性?

    虽然组织经常关注安全工具和安全态势,尤其是在动态虚拟化数据中心。但事实上,组织IT人员仍然可能成为最大的安全威胁。

  • DHCP Guard和Router Guard是如何保护虚拟化环境的?

    尽管Hyper-V的高级网络安全特性不可能适用于所有情况,但是管理员可以使用其构建额外的防御层级,防止恶意入侵,保护虚拟化环境。

  • 五招应对虚拟攻击

    通过严格评估,可以将虚拟攻击的潜在影响降至最低。让我们一起回顾一下有助于确保虚拟环境安全的部分措施。

相关推荐

  • VMware Tools激发了虚拟基础设施的潜能

    两位专家就运行VMware Tools的价值展开了争论:VMware Tools导致了不必要的虚拟安全风险vs.VMware Tools激发了虚拟基础设施的潜能。

  • VMware Tools会导致不必要的虚拟安全风险

    VMware Tools是一个可选的驱动程序和实用程序的集合,能够提高虚拟机性能,简化虚拟机管理。但VMware Tools的优势是否胜过其带来的潜在安全风险呢?

  • 虚拟安全技巧:安全规则

    在之前文章“虚拟安全技巧:易受攻击的点 ”中,我们介绍了虚拟安全中的物理安全、如何保护管理控制台以及阻止虚拟机内部的攻击。现在我们来看看其他一些方面。

  • 2008年虚拟化趋势:虚拟化安全

    虚拟环境的安全性越来越受到人们的重视。因为入侵者现在有办法可以绕过虚拟机直接侵入hypervisor本身,从而使客户敏感数据和整个系统的资源都处于受攻击的危胁之中。

技术手册>更多

  • 虚拟机资源配置指南

    本期《虚拟机资源配置指南》技术手册旨在帮助IT管理员找准虚拟机资源合理分配的界线,并通过正确实施、配置安全性,避免虚拟机蔓延等多方面技巧,最终在充分保证虚拟机性能优化的同时,合理控制运营成本。

  • 超融合产品EVO:RAIL使用指南

    VMware已经建立了一个合作伙伴列表,该列表中的厂商将提供EVO:RAIL的硬件部分。尽管底层的技术相同,但HP、Dell以及合作伙伴列表上的其他厂商提供的产品还是有一些差异。

  • VMware NSX部署指南

    在VMworld 2013上,VMware发布了它的下一代网络虚拟化平台NSX,两年过去了,VMware NSX有了哪些变化?您是否已经部署VMware NSX?

  • vSphere高级技巧

    虽然vSphere 6要等到2015年初才会发布,但是大家对它的热情不减。相信很多企业都已经在使用vSphere,本期技术手册分享一些关于vSphere的高级技巧,例如如何重新设计vSphere让其发挥最大潜力。

TechTarget

最新资源
  • 安全
  • 存储
  • CIO
  • 网络
  • 服务器
  • 数据中心
【TechTarget中国原创】

相比传统的物理安全,如何保护虚拟环境的安全则需要面对很多全新的问题。

  在虚拟环境中存在更多需要被保护的易攻击点(黑客可以实现对服务器OS控制的途径)。由于这些风险的存在,虚拟安全中需要保护的不仅有宿主机,还包括各个虚拟机。

  在本文中,TecgTarget中国的特约专家Eric Siebert介绍在部署虚拟环境安全策略时需要考虑到的攻击类型,以及针对系统架构中各个组件进行防护的一些最佳实践。

  物理安全

  物理环境的易攻击点有很多,从物理控制台到客户机OS,再到运行于OS之上的应用。为防护物理系统,需要建立封闭的数据中心,所有到控制台的访问要在严格的管理机制下进行;然后,保护好操作系统和应用软件;最后,通过防火墙这样的网络层组件实现安全控制。但虚拟环境中,就算这些方面都注意到了,攻击者还是能通过其它的方式登录到虚拟机上。

  虚拟安全:保护管理控制台

  虚拟安全的主要任务是做好对虚拟主机管理控制台的防护。我们可以把虚拟主机想象成一座公寓大楼,那么每个虚拟机就是带有门锁保护的单个公寓,管理控制台就是大楼的管理员:他拥有所有的钥匙,在必要的情况下可以进入任何一个房间。假如有人偷走了管理员的钥匙,那么他就可以访问整个大楼内的任何一个单元。所以在虚拟环境中,管理控制台一定要不惜一切代价进行防护:因为一个闯入控制台的攻击者可以轻易地访问该主机上的所有虚拟机。不仅如此,还会波及整个数据中心内可以被该主机访问的其它主机上的虚拟机。

  在优化后的虚拟安全方案中,应该限制到主机控制台的访问。只在必须的情况下才为访问控制台的用户分配超级用户权限。另外,通过使用防火墙或是物理隔离的方式确保管理控制台所在的虚拟网络是独立的。那样的话,只有其它主机及管理员可以访问控制台。

  来自虚拟机内部的攻击

  虚拟机的出现在系统中增加了一层传统物理环境中完全没有的被攻击对象。被攻击的不仅有管理控制台,还包括宿主机上的每个虚拟机。攻击者通过某台虚机恶意占用大量资源,从而对整个环境造成影响。

  如果多个虚拟机受到恶意服务攻击的话,会导致宿主机的瘫痪。而且这种攻击很难防范,因为如何定义恶意占用是个难题。资源占用有很多种实现方式,可能是虚拟机的CPU使用率达到100%,或者是写满为虚拟机分配的内存空间,还有可能是过度频繁的硬盘读写。

  对于虚拟安全而言,VM的监控工具很重要,它可以对恶意资源占用情况给出警报。监控系统可以给出常规情况下资源使用的概况,从而帮助我们识别出发生的异常行为。结合一些脚本程序,还可以添加对资源的限制条件、隔离有问题的虚拟机并关闭它们。