虚拟化:能在云计算中掀起多大风浪?

云计算 虚拟化
在当前的互联网领域,云计算和虚拟化已经成为名副其实的两大主角,对于企业而言,虚拟化和云计算的部署正日渐普遍。

在当前的互联网领域,云计算和虚拟化已经成为名副其实的两大主角,对于企业而言,虚拟化和云计算的部署正日渐普遍。

当面对云部署中的虚拟化时,供应商或企业客户谁来管理安全并不重要,因为我们需要解决相同的安全问题。正如前面关于云计算取证的文章中所讨论的,当选择服务和部署模式时,要知道,SaaS提供对环境的最少控制,而IaaS提供最多的控制。

同样地,在公共云中,企业有必要遵守云服务提供商(CSP)的规则,而在私有云中,企业则掌握对环境的完全控制。安全同样是如此,用户可以控制一小部分云计算部署,而其余部分则由CSP控制。如果无法访问部署模式的某些部分,CSP将需要部署适当的安全措施。

在云计算中使用虚拟化面临的安全问题尽管虚拟化带来了很多好处,它同样也带来了很多安全问题:

虚拟机管理程序:在相同物理机器运行多个虚拟机的程序。如果管理程序中存在漏洞,攻击者将可以利用该漏洞来获取对整个主机的访问,从而他/她可以访问主机上运行的每个访客虚拟机。由于管理程序很少更新,现有漏洞可能会危及整个系统的安全性。如果发现一个漏洞,企业应该尽快修复漏洞以防止潜在的安全泄露事故。在2006年,开发人员开发了两个rootkit(被称为Blue Pill)来证明它们可以用来掌控虚拟主机。

资源分配:当物理内存数据存储被一台虚拟机使用,并重新分配给另一台虚拟机时,可能会发生数据泄露;当不再需要的虚拟机被删除,释放的资源被分配给其他虚拟机时,同样可能发生数据泄露。当新的虚拟机获得更多的资源,它可以使用取证调查技术来获取整个物理内存以及数据存储的镜像。该而镜像随后可用于分析,并获取从前一台虚拟机遗留下的重要信息。

虚拟机攻击:如果攻击者成功地攻击一台虚拟机,他或她在很长一段时间内可以攻击网络上相同主机的其他虚拟机。这种跨虚拟机攻击的方法越来越流行,因为虚拟机之间的流量无法被标准IDS/IPS软件程序所检测。

责任编辑:老门 来源: 中国IDC圈
相关推荐

2022-02-12 11:06:08

5G网络运营商

2009-01-21 18:36:47

2010-06-04 10:52:03

虚拟化云计算

2013-05-31 09:32:00

IaaS虚拟化技术

2011-04-20 10:11:49

2013-07-09 10:06:44

网络虚拟化云计算

2013-03-15 10:59:16

网络虚拟化云计算

2019-06-19 15:35:16

云计算虚拟化容器化

2019-06-18 16:47:16

云计算虚拟化容器化

2013-06-19 09:56:39

2012-01-11 13:19:11

2018-09-04 15:25:57

虚拟化云计算策略

2014-08-14 10:12:12

云计算智能硬件

2010-03-17 14:33:44

云计算

2011-11-11 09:09:40

虚拟化云计算数据中心

2012-05-15 09:53:10

云计算

2014-01-09 09:07:43

云计算平台即服务PaaS

2017-04-01 09:32:58

云计算虚拟化

2018-04-17 15:03:40

CPU虚拟化半虚拟化

2018-05-08 15:16:59

内存虚拟化处理器
点赞
收藏

51CTO技术栈公众号