如何控制云端中使用虚拟化所带来的风险?

蜗牛vps教程2022-08-06890

  在云端运算中,有三种基本服务模式:软件即服务 (SaaS)、平台即服务 (PaaS)和基础架构即服务 (IaaS)。此外,还有三种基本部署模式:公用、混合和私有云。虚拟化通常用于所有这些云端运算模式和部署中,因为它提供了很多好处,包括成本效益、增加正常运行时间、改善灾难性复原和应用程序隔离等。

 

 

 

  当面对云端部署中的虚拟化时,供应商或企业客户中由谁来管理并不重要,因为我们需要解决相同的安全问题。当选择云端服务和部署模式时,要知道,SaaS提供最少对环境的控制,而IaaS提供最多的控制。同样地,在公有云中,企业有必要遵守云端服务供应商(CSP)的规则,而在私有云中,企业则掌握对环境的控制。安全同样如此,用户可以控制一小部分的云端运算部署,而其他部分则由CSP 控制。如果无法存取部署模式的某些部分,CSP 将需要部署适当的安全措施。

 

  在云端运算中使用虚拟化面临的安全问题尽管虚拟化带来了很多好处,它同样也带来了很多安全问题:

  虚拟机管理程序:在相同电脑中运行多个虚拟机的程序。如果管理程序中存在漏洞,攻击者可以利用该漏洞来获取对整个主机的存取权,令其可存取主机上运行的每个虚拟机。由于管理程序很少更新,漏洞可能会危害整个系统的安全性。如果发现一个漏洞,企业应该尽快修复该漏洞以防止发生潜在的网络安全事故。在2006 年,开发人员开发了两个rootkit(被称为Blue Pill)来证明它们可以用来掌控虚拟主机。

 

  资源分配:当RAM的数据被一部虚拟机使用,又重新分配给另一台虚拟机时,可能会发生数据外泄;当删除不再需要的虚拟机,释放的资源被分配至其他虚拟机时,同样可能发生数据外泄。当新的虚拟机获得更多的资源时,有心人可以使用电脑法证的技术来获取整个RAM 以及数据存储的ISO。该而ISO 随后可用于分析,并获取从前一部虚拟机遗留下来的重要内容。

 

  虚拟机攻击:如果攻击者成功地攻击一部虚拟机,他或她在很长一段时间内可以攻击网络上相同主机中的其他虚拟机。这种虚拟机攻击的方法越来越流行,因为虚拟机之间的流量无法被标准的IDS/IPS 检测到。

 

  迁移时的攻击:在必要时,大多数虚拟化界面,虚拟机都可以轻松地完成设定。虚拟机通过网络被发送到另一台虚拟化伺服器,并在其中设置一个相同的虚拟机。但是,如果这个过程没有得到有效的管理,虚拟机可能会被发送到未加密的通道,这便很有可能被攻击者进行Sniffing。

 

  控制安全方法

  下面这些方法可以解决上述的安全问题:

  管理程序:定期检查是否有管理程序更新,并相应地更新系统。通过保持管理程序的更新,企业可以阻止攻击者利用已知漏洞以及控制整个主机系统,包括在其上运行的所有虚拟机。

 

  资源分配:当从一台虚拟机分配资源到另一台时,企业应该对它们进行保护。RAM 以及数据存储中的旧数据应该使用0进行覆写,以将之彻底清除。这可以防止从虚拟机的RAM 或数据存储提取数据,以及获得仍然保持在内的重要信息。

 

  虚拟机攻击:企业有必要区分在相同主机中从虚拟机出来以及进入虚拟机的流量,从而让管理者能轻易地部署入侵测试和进行一些防御方法,以便于防御攻击者的威胁。例如我们可以通过通讯埠来发现威胁,可以尝试控制交换器上的一个通讯埠的数据,并将之换到另一个通讯埠,而交换器中IDS/IPS 则在监听和分析信息。

 

  迁移时攻击:为了防止迁移攻击,企业必须部署适当的安全措施来保护网络,并防御中间人进行Penetration Test。这样一来,即使攻击者能够攻击一台虚拟机,他/她也将无法成功地执行中间人攻击。此外,还可以通过安全通道(例如TLS)发送数据。虽然有人称在迁移时有必要破坏并重建虚拟机ISO,但企业也可以谨慎地通过安全通道的网络来迁移虚拟机。

 

  结论

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:niceseo99@gmail.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

评论

有免费节点资源,我们会通知你!加入纸飞机订阅群

×
天气预报查看日历分享网页手机扫码留言评论Telegram