Corman在有关虚拟化的讨论会上对与会者说,除了对于x86虚拟化控制的管理程序和虚拟机的安全威胁之外,虚拟化还很难满足PCI DSS(支付卡行业数据安全标准)等严格管理的要求。如果你有一种选择,我强烈建议你不要对任何法规管理的项目采用虚拟化。如果你要犯一些错误,最好是在一些不重要的系统上犯错误。
Corman称,虚拟化将带来新的攻击平面、运行和可用性的风险以及增加动态迁移等功能的复杂性。
这番评论也许是VMware等虚拟化厂商不愿意听到的消息。VMware正在使用其VMsafe技术解决安全问题。VMsafe是一套应用程序编程接口,能够让合作伙伴直接控制管理程序,让他们制作更安全的安全产品。
Corman赞扬VMware取消了数百万行代码限制了管理程序的攻击平面,把管理程序缩减到了有20万行代码的一个容量达32MB的软件包。管理程序的设计原则之一就是要达到令人难以置信的瘦身,要尽可能做得小一些。
Corman称,但是,这还意味着管理程序的工作说明不包括进行加密。这就为Xensploit等中间人攻击的可能性敞开了大门。这种攻击能够在虚拟机在物理服务器之间迁移的时候拦截没有加密的数据。
Corman解释说,把虚拟机从一台物理服务器迁移到另一台物理服务器的动态迁移功能打开了新的攻击的可能性。你的虚拟机正在迁移到不太安全的服务器吗?这是数据中心经理必须提出的问题之一。
Corman说,PCI DSS安全标准增加了这个过程的混乱。管理部门称,每一台服务器只能有一项主要功能。这就意味着服务器根本就不允许进行虚拟化,或者那个应用程序不应该与数据库混合在一起。总的来说,这个规定使IT脱离了实际的风险。
他说,我们有这样大的遵守法规和管理控制的负担,以至于我们已经放弃了风险管理。人们很难拥有一个遵守PCI管理规定的数据中心。人们虚拟化这个数据中心,然后就失败了。
Corman称,虚拟化在默认状态下能够减少你的安全风险。但是,Corman提出了一些忠告。永远不要在生产应用程序中使用2型或者托管的管理程序。2型管理程序一般是免费的产品,主要用于测试和开发。只有1型、在硬件上直接运行的裸机管理程序能够用于生产。
安全工具应该安装在每一个客户虚拟机上。IT专业人员必须要对警惕地使用补丁。假如你有一个每年仅仅使用2个月的虚拟机,在其余的10个月都处于离线状态。如果这个虚拟机再次开机的时候没有使用补丁,这就会产生更大的风险。每一台服务器都会对于“Conficker”蠕虫有免疫力。这些没有使用补丁的虚拟机就没有这种免疫力。
生产应用程序不应该放在作为测试和开发用的同一台服务器上。应用程序根据自己的重要性水平有不同的要求。我们必须关心隔离问题。
Corman警告称,不要把重点过多地集中在“Blue Pill”等已知的安全漏洞上。已知的安全漏洞没有那些没有受到媒体关注的威胁那样严重。他说,他对于许多新兴企业解决虚拟化安全问题持谨慎态度。多数的重点仅集中在一小部分攻击平面上,应该进行认真的观察。如果你以为购买这些产品中的一个产品用在你的虚拟环境中就能够起作用,你会非常失望。
(责任编辑:adminadmin2008)