虚拟安全技巧:安全规则

日期:2010-11-5作者:Eric Siebert

【TechTarget中国原创】

在之前文章“虚拟安全技巧:易受攻击的点 ”中,我们介绍了虚拟安全中的物理安全、如何保护管理控制台以及阻止虚拟机内部的攻击。现在我们来看看其他一些方面。

  常用工具和API的安全防护

  虚拟安全策略中还应该包含其它的一些易攻击点,包括登陆程序和API。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

虚拟化安全>更多

  • 哪些VM管理工具可以提高安全性?

    虽然组织经常关注安全工具和安全态势,尤其是在动态虚拟化数据中心。但事实上,组织IT人员仍然可能成为最大的安全威胁。

  • DHCP Guard和Router Guard是如何保护虚拟化环境的?

    尽管Hyper-V的高级网络安全特性不可能适用于所有情况,但是管理员可以使用其构建额外的防御层级,防止恶意入侵,保护虚拟化环境。

  • 五招应对虚拟攻击

    通过严格评估,可以将虚拟攻击的潜在影响降至最低。让我们一起回顾一下有助于确保虚拟环境安全的部分措施。

  • 三大常见虚拟化问题

    服务器虚拟化技术能够简化IT运营流程、大幅度减少管理员的工作任务。然而,虚拟化基础架构必须和hypervisor厂商的最佳实践紧密联系,否则虚拟化技术会带来更多问题。

相关推荐

  • 如何使用API创建OpenStack虚拟机?

    基础OpenStack平台安装完成后,还需要将虚拟机镜像加载到Glance资源库并创建虚拟机,大多数人使用API而非命令行创建OpenStack虚拟机。

  • 剖析不同级别的数据中心自动化

    软件定义一切是当今虚拟化浪潮中非常真实的一部分。如此频繁讨论的标准化术语已经出现在数据中心,描述不同级别的自动化。

  • 化解API管理策略冲突 增加收入

    大多数企业很可能需要编写新代码以支持通过API访问数据,因为原应用使用的数据可能不同于顾客或合作伙伴实际需要或者想要访问的数据。

  • 为什么需要巨大的虚拟磁盘文件?

    老一代的IT人可能记得逻辑块寻址(LBA)出现在上世纪90年代早期,作为解决磁盘大小受限于504MB的一种方法。

技术手册>更多

  • 2012盘点:Top 10虚拟和远程桌面技巧

    在刚刚结束的2012年中,我们的专家不断为您提供最新的VDI软件部署和虚拟桌面技巧。2012年里最受欢迎的文章内容涵盖移动、微软VDI许可和应用程序管理等。我们盘点了2012 Top 10虚拟桌面和远程桌面技巧,包括Windows Server 2012的要求以及为中小型企业(SMB)提供的桌面虚拟化工具等等。

  • vSphere网络最新技术

    vSphere网络配置错误会造成严重后果,比如虚拟机性能问题等。了解基本的故障诊断步骤以及识别并纠正相关vSphere网络问题是至关重要的。本期《vSphere网络最新技术》技术手册主要分享最新的vSphere网络技术,包括如何诊断并解决常见的vSphere网络配置错误,以及从标准交换机或者将虚拟机迁移至VMware分布式交换机时如何对vSphere网络进行正确配置等等。

  • vSphere 5.0最新教程

    在第一期的《vSphere 5.0与ESXi 5.0教程》技术手册中,我们特约虚拟化专家张冀川为您介绍vSphere 5.0与ESXi 5.0的特点、部署与管理等技巧。在用户中引起了强烈反应。本着为用户服务的原则,我们将会分别献上《vSphere 5.0最新教程》与《ESXi 5.0 最新教程》,囊括2012年vShpere 5.0和ESXi 5.0最新技巧。另外《vSphere 5.0最新教程》中vSphere 5.1也会提前跟大家碰面。《ESXi 5.0 最新教程》将在10月末与大家见面。

  • 特刊:走进移动办公新时代

    如何运用移动的技术让各位的企业实现移动化,同时提高企业经营的效率,而且创造出非常好的工作环境,同时实现安全,成为企业需要解决的问题。思杰公司总裁兼CEOMark表示,企业必须转变思想,从一开始就设计一个移动化的企业。以战略化的方式实现移动办公的环境。在思杰看来,移动办公战略涉及五大要素。

TechTarget

最新资源
  • 存储
  • CIO
  • 网络
  • 服务器
  • 数据中心
  • 云计算
【TechTarget中国原创】

在之前文章“虚拟安全技巧:易受攻击的点 ”中,我们介绍了虚拟安全中的物理安全、如何保护管理控制台以及阻止虚拟机内部的攻击。现在我们来看看其他一些方面。

  常用工具和API的安全防护

  虚拟安全策略中还应该包含其它的一些易攻击点,包括登陆程序和API。

  通常而言,虚拟机都会建立客户端OS到管理程序间的访问通道。例如,在VMware中通过VMware Tools来建立这种通道。VMware Tools中包含了一组驱动和程序,可以实现宿主机和客体机之间的多种交互,包括时间同步、内存管理、远程管理的文件拷贝和粘贴服务等。VMware Tools还可以允许从客体机OS向宿主机文件系统内的文件写入数据,以及记录故障诊断相关的虚拟机信息等等。恶意程序会向这些日志文件中写入大量的数据从而占满整个宿主机的数据存储空间,相比物理安全这也是一种全新的潜在风险。

  管理程序中还会提供很多API,供第三方应用完成同管理程序和虚拟机之间的通讯。虽然API很难被攻击,但毕竟也是潜在的安全漏洞之一。在不使用时,禁用和限制这种交互,可以提供对API更好的防护。您可以添加对日志文件增长的限制条件,或者是完全禁止这种操作,限制到宿主机系统和VM控制台的访问。

  虚拟磁盘文件的安全

  在物理安全中,几乎可以忽略失窃的情况,从数据中心偷走一台物理服务器或是其它硬件可没那么容易。但是在虚拟安全领域,数据中心本身就是安全隐患。

  由于虚拟机可以被压缩成一个虚拟磁盘文件,因此移动起来很方便——例如,可以拷贝到闪存中装走。攻击者甚至不需要登陆到数据中心内部,只要可以访问宿主机的数据存储设备就可以了。黑客登陆宿主机后,通过客户端的管理终端Secure Copy工具可以访问存储的数据和下载文件。

  其它一些可能的途径包括访问备份存储设备或者是虚拟机存储设备所在的网络。黑客通过简单地从宿主机下载整个虚拟磁盘文件到任意一台工作站上,然后把它拷贝到可移动USB上就可以随身携带走。在其它地点,只要安装相同的管理程序软件,然后mount磁盘或启动虚拟机就可以访问该虚拟机上的所有内容。

  把虚拟磁盘文件安全作为安全策略的一部分是很有必要的。限制到主机数据存储区域的访问、定期登陆检查是否被攻击、建设物理上分离的存储网络等方法,保证只有存储设备和宿主机可以访问。

  另外请了解一点,当从数据中心执行删除或移动某台虚拟机等操作后,该虚拟机的数据依然在磁盘上。如果在同一磁盘上创建了新的虚拟机,很可能两台虚拟机使用了同一块数据存储区域(这仅适用于虚拟磁盘是完全分配的情况)。通常,只有新虚拟机向存储区写入数据时才会分配空间。由于老的数据在一定时间内不会被完全清除,所以存在通过某种方式被访问的可能。为了防止出现这种情况,您可以通过在创建新磁盘时选择立即清除数据存储区,或者是使用一些基于操作系统内的相关工具来实现。