什么是云

虚拟化进程与风险
箭頭 虚拟化进程个阶
虚拟化进程阶段
客户的虚拟化进程可以分为三个阶段,即IT生产阶段、业务生产阶段、IT即服务阶段。第一个阶段的客户会在IT可控的环境、或者在一些非关键的应用环境里面先做一个服务器的整合,熟悉虚拟化技术,虚拟化还不会进入生产环境,实际上很多中国客户在过去几年里面也在走这个阶段。

虚拟化近来年得到快速发展,国内的很多企业的生产环境已经步入虚拟化,即“业务生产阶段”,第二个阶段,虚拟化已经变成企业运营商很关键的支撑技术。很多企业本身的一些关键应用已经开始应用虚拟化,虚拟化业务已经运行在虚拟环境中,有数个虚拟器和设备形成了“虚拟资源池”。在业务扩张,资源不足时,只需要添加硬件,编入后扩大资源池,无需任何软件即可以更新和升级,在国内有不少这样的客户,不管在金融、银行、保险、证券甚至电信的客户,以及政府的客户、制造业客户,各式各样的客户都有案例。
虚拟化的第三阶段即“IT即服务”,如今已经有一些领先的客户进入到第三阶段,将虚拟化资源灵活运用,将IT以服务的方式来提供,即私有云和公共云,在第三阶段中,客户的业务外移,IT无需再烦恼硬件基础设施、配置,网络边境已消失,应用变得更加灵活、更加自动化和更加可靠。

云计算 大多使用计算机集群, 使用虚拟化(Virtualization),负载均衡(Load Balance)、网络存储(Network Storage)等技术,并搭配分布式计算(Distributed Computing)、并行计算(Parallel Computing)、效用计算(Utility Computing)等计算方式集成的远程产品和服务 。
 

箭頭 每个阶段的安全问题与风险
每个阶段的安全问题与风险

在每个阶段都会面临一些新的安全风险,如上图所示,列出了每个阶段所面临的问题,下面就具体来介绍一下这些风险。
风险问题描述
1.虚拟机之间的相互攻击

传统的IDS设备,利用交换机的端口镜像功能,可以监控外部对DMZ区,以及DMZ区内部不同服务器之间的攻击行为;但在虚拟化环境中,位于同一台虚拟器(物理服务器)上的不同虚拟机之间的通讯不再经过网络交换机,使传统的入侵检测设备失效。这个时候内部或外部人员通过对某一台虚拟机的控制,就可以对这台物理服务器上的其他虚拟机发起攻击,从而获得整个服务器群的控制权。

2.不同安全级别无法合并

在信息安全建设过程中,划分安全域是个重要的过程,在不同安全级别的安全域之间通过一系列的安全技术防止风险的扩散;在虚拟化过程中,分布在不同安全域中的服务器整合的时候,由于无法采用隔离技术,通常会面临无法合并的问题。

3.以主机为基础的安全策略难以部

任何一种平台大规模上线使用后都会成为广大网络黑客攻击的对象,虚拟机也不例外,目前基于虚拟机的安全软件都是基于物理机开发的,其防护方式无一例外都是借助传统方式,而且每一台虚机如果都安装安全软件,对物理服务器的存储空间、内存资源占用较大。虚拟机的初衷是绿色环保,低碳节能,没有业务运行的时候可以关闭虚机,业务恢复时开启虚机,但关闭期间,病毒代码是无法更新的,一旦开机,多个防病毒软件同时更新一个病毒码对网络带宽也有较大影响。网络安全设备目前也没有监测虚机之间通信流的能力,先进的虚拟平台搭配传统的防范策略,无疑影响了虚拟平台的使用,网络黑客和内部攻击可以利用这个时期大规模攻击虚拟机,并借助单台虚拟机攻击虚机群,业务系统随时崩溃。
4.随时启动的防护间隙

除服务器整合之外,企业通过按需配置和取消配置虚拟机,将其动态性用于测试环境、定期维护、灾难恢复以及用于支持需要按需计算资源的“任务工作者”。因此,当以较快频率激活和停用虚拟机时,无法快速、一致地为这些虚拟机配置安全措施并使其保持最新。休眠的虚拟机最终偏离引入大量安全漏洞这一简单的基线。如果不配置客户端和病毒库更新,即使是使用包含防病毒功能的模板构建的新虚拟机也无法立即对客户机起到防护作用。简言之,如果虚拟机在部署或更新防病毒软件期间未处于联机状态,它将处于不受保护的休眠状态,一旦激活、联机后将会立即受到攻击。
5.虚拟机的安全级别混杂

同一台物理服务器上的多个虚拟机可以相互通讯,在通迅过程中会产生安全隐患,因为外部的网络安全工具从防火墙到入侵检测和防护系统再到异常行为监测器,都无法监测到物理服务器内部的流量.如果攻击者攻克了一台虚拟机,就可以用它来入侵同一台服务器上的其他虚拟机.另外,虚拟机会在不同服务器之间迁移,并且这种迁移经常会自动完成,这可能会让一些重要的虚拟机迁移到不安全的物理服务器上,从而带来安全风险.此外,还有一些用作测试目的的虚拟机可能会与重要的虚拟机存在于同一虚拟局域网中,这也会给渗透攻击带来机会。
6.法规遵从

行业规章和企业安全策略必须与虚拟化技术保持同步,这对合规性工作提出了一系列特殊的挑战。由于传统的基于主机的安全软件和网络安全设备未集成到内视层中;对数据资料的审查会随着数据迁移的灵活而变的更加困难; “PCI DSS 2.0 将对系统组件的定义进行扩展,将虚拟组件加入其中。”-------PCI DSS 2.0 和 PA-DSS 2.0更改摘要 无法合并的问题。
7.资源冲突

常规防病毒扫描和病毒码更新等占用大量资源的操作将在很短的时间内导致过量系统负载。如果防病毒扫描或定期更新在所有虚拟机上同时启动,将会引起“防病毒风暴”。此“风暴”就如同银行挤兑,其中的“银行”是由内存、存储和 CPU 构成的基本虚拟化资源池。此性能影响将阻碍服务器应用程序和虚拟桌面 /VDI环境的正常运行。传统体系结构还将导致内存分配随单个主机上虚拟机数量的增加而呈现线性增长。在物理环境中,每一操作系统上都必须安装防病毒软件。将此体系结构应用于虚拟系统意味着每个虚拟机都需要多占用大量内存,从而导致对服务器整合工作的不必要消耗。
8.网络边界的消失

云计算与虚拟化虽然能够带来可观的效益、节省大量成本,但将服务器迁移至传统信息安全边界之外,网络边界的消失使传统的安全防御体系失效,扩大了网络犯罪者的活动范围。2009 年 11 月发生如Danger/Sidekick 因为云端服务器故障而导致大规模的数据服务中断,让业界见识到网络犯罪者对云计算可能造成的风险。


简单而言,多租户指得就是同一台服务器通过虚拟技术可以为多个组织或个人提供服务。因为众多组织的应用和数据共享同一套虚拟化软件和基础设施,并且你也不知道你的邻居都是谁,软件出现问题或者大规模的数据被暴露等情况,将会造成更严重的后果。
10.数据存取权限

云计算环境中的数据存取都是通过网络进行的,同时云环境由多个“租户”共享,服务提供商对于这个环境中的数据有特许存取权。云计算特点之一,就是云可以提供几乎无限的存储任务,但是在云上数据完全可能是异地分布存储的,完全可能是不同系统的数据存储在同一个物理介质上,以前我的数据就存在一个硬盘上,或者我备份一下,现在我的数据存在哪,我都不知道了,还要备份,因为备份到哪我也不知道了,可能咱俩的存储数据是存在一个存储介质上的,怎么隔离也是一个问题。因此云中存储的机密数据必须通过访问控制组合、合同责任和加密措施等进行保护。
11.数据销毁

大家都知道使用“Delete”可以删除文件,“format”可以格式化硬盘,但删除的文件可以恢复,格式化后的硬盘数据也可以请专业人员找回,那么保存在云端的数据,假如说不需要了,服务商怎么能够证明是“销毁”了,如果有其他组织或个人租赁了这个空间,是否有恢复的可能?由此带来的信息泄露的风险谁来承担?
12.服务供应商“没有责任”

目前作为全球最大的云计算服务提供商------亚马逊的使用合约上明确指出,用户要对自己的数据安全负责;所以如何保护自己数据存储的安全,数据访问的安全,数据的完全销毁等是在云计算发展过程中急需解决的问题。

top