3.在隔離區(qū)(DMZ)運(yùn)行虛擬機(jī)
通常,許多IT管理人都不愿在隔離區(qū)(DMZ)上放置虛擬服務(wù)器。其它的IT管理者們也不會(huì)在隔離區(qū)(DMZ)的虛擬機(jī)上運(yùn)行關(guān)鍵性應(yīng)用程序,甚至是對(duì)那些被公司防火墻保護(hù)的服務(wù)器也敬而遠(yuǎn)之。根據(jù)伯頓集團(tuán)的Lindstrom的說(shuō)法。不過(guò)如果用戶正確采取安全保障措施,這樣做也是可行的。"你可以在隔離區(qū)(DMZ)內(nèi)運(yùn)行虛擬化,即使防火墻或隔離設(shè)備都是物理機(jī)上。在多數(shù)情況下,如果把資源分離出來(lái)是比較安全的方式",他表示。
Bowdoin公司的Antonowicz表示,不管是隔離區(qū)還是非隔離區(qū),他都會(huì)建立虛擬化環(huán)境,他是采用在虛擬資源的集群中限制訪問(wèn)的辦法。"每個(gè)集群都是自己的資源和入口,因此無(wú)法在集群之間來(lái)回串聯(lián)",他解釋說(shuō)。許多IT管理者們致力于將他們的虛擬服務(wù)器分隔開,將他們置于公司防火墻的保護(hù)之下,還有一些做法是將虛擬機(jī)放置在隔離區(qū)內(nèi)-只在上面運(yùn)行非關(guān)鍵性應(yīng)用程序。Transplace公司的IT基礎(chǔ)架構(gòu)總裁斯科特.安克表示,防火墻和在隔離區(qū)虛擬機(jī)上運(yùn)行的應(yīng)用程序之后就是價(jià)值的體現(xiàn),比如DNS的服務(wù)。
"我們?cè)诳尚刨囍鳈C(jī)的平臺(tái)上運(yùn)行防火墻。在我們的隔離區(qū),我們將在少數(shù)VMware公司實(shí)例上運(yùn)行物理服務(wù)器,但是在可信賴平臺(tái)和非信賴網(wǎng)絡(luò)之間的鴻溝卻難以跨越",安克表示。
4.管理程序技術(shù)的新特性容易受到黑客的攻擊
任何新的操作系統(tǒng)都是會(huì)有漏洞和瑕疵的。那這是否意味著黑客就有機(jī)可乘,發(fā)現(xiàn)虛擬操作系統(tǒng)的缺陷進(jìn)而發(fā)動(dòng)攻擊呢?
工業(yè)觀察家們建議安全維護(hù)人員要時(shí)刻對(duì)虛擬化操作系統(tǒng)保持警惕,他們存在潛在導(dǎo)致漏洞和安全隱患的可能性,安全維護(hù)人員只靠人工補(bǔ)丁修護(hù)是不夠的。
"虛擬化從本質(zhì)上來(lái)說(shuō)全新的操作系統(tǒng),還有許多我們尚不了解的方面。它會(huì)在優(yōu)先硬件和使用環(huán)境之間相互影響"位于Ptak的諾埃爾協(xié)會(huì)創(chuàng)始人兼首席分析師Rich Ptak表示。"讓情況一團(tuán)糟的可能性是存在的"。
虛擬化管理程序并非是人們自己所想象的那種安全隱患。根據(jù)對(duì)微軟公司銷售旺盛的補(bǔ)丁Windows操作系統(tǒng)的了解,象VMware這樣的虛擬化廠商也在致力于開發(fā)管理程序技術(shù)時(shí)控制安全漏洞的可能性。
"VMware公司與微軟公司相比成績(jī)顯著,在各大廠商中走在了行業(yè)的前列"互聯(lián)網(wǎng)研究集團(tuán)的負(fù)責(zé)人彼得.克里斯蒂表示。"不過(guò)管理程序使用的代碼數(shù)量相對(duì)簡(jiǎn)單,比八千萬(wàn)行的代碼要安全的多"。 上一頁(yè) [1] [2] |