如何控制云端中使用虚拟化所带来的风险?
来源:大彬 时间:2022-07-27 10:36:26阅读:0
云运算中有三种基本服务模式:软件即服务(SaaS)、平台即服务(PaaS)服务于基础设施(IaaS)。此外,还有三种基本的部署模式:公共、混合和私有云。虚拟化通常用于所有这些云计算模式和部署,包括成本效益、增加正常运行时间、改善灾难恢复和应用程序隔离。
面对云部署中的虚拟化,谁来管理供应商或企业客户并不重要,因为我们需要解决同样的安全问题。选择云服务和部署模式时,要知道,SaaS至少要控制环境IaaS提供最多的控制。同样,在公有云中,企业也需要遵守云服务提供商(CSP)在私有云中,企业掌握环境控制。安全也是如此。用户可以控制云计算部署的一小部分,而其他部分则由用户控制CSP控制。若部署模式的某些部分无法访问,CSP需要部署适当的安全措施。
虽然虚拟化带来了很多好处,但它也带来了很多安全问题:
虚拟机管理程序:多个虚拟机程序在同一台计算机中运行。如果管理程序中有漏洞,攻击者可以利用漏洞获得整个主机的访问权,使其能够访问主机上运行的每个虚拟机。由于管理程序很少更新,漏洞可能会危及整个系统的安全。如果发现漏洞,企业应尽快修复漏洞,防止潜在的网络安全事故。2006年,开发人员开发了两个rootkit(被称为BluePill)证明它们可以用来控制虚拟主机。
资源分配:当RAM当数据被一台虚拟机使用并重新分配给另一台虚拟机时,可能会发生数据泄漏;当删除不再需要的虚拟机并将释放的资源分配给其他虚拟机时,也可能发生数据泄漏。当新的虚拟机获得更多的资源时,感兴趣的人可以使用计算机法证技术来获得整个数据RAM数据存储ISO。该而ISO然后可以用来分析,获得之前虚拟机留下的重要内容。
虚拟机攻击:如果攻击者成功地攻击了一台虚拟机,他或她可以在网络上的同一主机中攻击其他虚拟机很长一段时间。这种虚拟机攻击方法越来越流行,因为虚拟机之间的流量不能标准化IDS/IPS检测到。
迁移攻击:必要时,大多数虚拟界面,虚拟机可以很容易地完成设置。虚拟机通过网络发送到另一个虚拟服务器,并设置相同的虚拟机。然而,如果这个过程没有得到有效的管理,虚拟机可能会被发送到未加密的通道,这很可能会被攻击者进行Sniffing。
控制安全方法
以下方法可以解决上述安全问题:
管理程序:定期检查管理程序是否更新,并相应更新系统。通过保持管理程序的更新,企业可以防止攻击者使用已知的漏洞来控制整个主机系统,包括所有在其上运行的虚拟机。
资源分配:当资源从一台虚拟机分配到另一台时,企业应保护它们。RAM而且数据存储中的旧数据应该用0来复制,以便彻底清除。这可以防止虚拟机RAM或数据存储提取数据,并获得仍然保持的重要信息。
虚拟机攻击:企业有必要区分同一主机中的虚拟机和进入虚拟机的流量,使管理者能够轻松部署入侵测试,并进行一些防御方法,以防止攻击者的威胁。例如,我们可以通过通信港找到威胁,尝试控制交换器上的一个通信港的数据,并将其更改为另一个通信港IDS/IPS监控和分析信息。
迁移攻击:为防止迁移攻击,企业必须部署适当的安全措施来保护网络,防止中间人PenetrationTest。这样,即使攻击者能够攻击虚拟机,他/她也不会成功地攻击中间人。此外,还可以通过安全通道(例如TLS)发送数据。尽管有人说在迁移过程中有必要破坏和重建虚拟机ISO,但企业也可以通过安全通道网络仔细迁移虚拟机。
结论
虚拟云计算环境有各种攻击,但如果企业在部署和管理云模式时部署了适当的安全控制和程序,则可以解决这些攻击。在试图保护云计算环境之前,了解如何实施这些恶意攻击对企业来说很重要。这将有助于确保企业的防御措施能够抵御最可能的威胁。在保护环境安全后,企业可以尝试实施攻击,以检查安全措施是否得到了很好的部署。
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:shawn.lee@vecloud.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。
本站原创内容未经允许不得转载,或转载时需注明出处:https://news.kd010.com/hlw/12010.html
TAG标签:虚拟化