<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    云虛擬化安全合規與行業實踐

    VSole2021-08-31 15:57:57

    云計算的快速發展顛覆了傳統IT模式,越來越多組織通過租用云服務來降低IT建設成本。本質上說云計算不是一種新技術,而是一種服務模式,通過網絡提供計算資源,并且讓云租戶可按需動態自助供給、管理各類計算資源。 云計算平臺通常由設施、硬件、資源抽象控制層、虛擬化計算資源、 軟件平臺和應用軟件等組成,這里面涉及大量的虛擬化技術,云計算平臺安全與虛擬化安全密不可分。

    一.虛擬化發展趨勢

    作為云計算的基礎,可以說沒有虛擬化就沒有云計算,如果沒有虛擬化技術,那么一臺物理服務器只能運行一臺服務器,虛擬化技術將一臺物理機可以虛擬為多個虛擬機,資源利用率高,再配合虛擬化平臺相關功能特性,可以提供更好的高可用性。

    基礎設施即服務(IaaS)云上面的云主機其實都是虛擬機,但是在平常使用感覺不到,和真正服務器一樣,目前比較有代表性虛擬化技術有 Linux KVM、Vmware ESXi、思杰 Xen和微軟 Hyper-V。

    典型虛擬化架構見圖1,宿主機是運行虛擬機監視器的物理服務器,虛擬機監視器 (hypervisor)是運行在基礎物理服務器和操作系統之間的中間軟件層,可允許多個操作系統和應用共享硬件。南北向流量通常指客戶端到虛擬機服務器的流量,東西向流量指虛擬機服務器之間流量。

    圖1

    虛擬化技術在應用過程中,也發現一些不足之處,例如操作繁瑣、性能衰減和資源利用率不夠等問題,于是一種新型技術Docker容器誕生了,與傳統虛擬化相比是輕量級虛擬化,在很多方面具有優勢,但是在資源隔離和安全性方面還有不足,虛擬化和容器未來在不同場景下互相配合將成為主流趨勢。

    二.虛擬化面臨風險

    虛擬化技術打破了傳統的網絡邊界的劃分方式,對傳統的安全技術產生了巨大挑戰,具體表現如下:

    虛擬機之間的網絡流量不可見

    在虛擬化環境中,多臺虛擬機都在一個硬件服務器內運行,虛擬機之間通過虛擬化平臺提供的虛擬交換機進行連接,通信流量并沒有通過外部交換設備,導致對這部分的流量失去監控。

    虛擬機之間缺乏有效安全防護

    虛擬化技術對東西向流量大部分都是裸奔狀態,沒有提供隔離和防護措施,如果某臺虛擬機出現安全問題,可能對整個云平臺產生嚴重的安全威脅。

    邊界動態變化造成的安全威脅

    在虛擬化環境中,虛擬機可能會隨時遷移到其他服務器上,當虛擬機遷移到新主機上,如果新主機上沒有對應的安全保護策略,就可能對遷移后的虛擬機造成安全威脅。

    同主機上多虛擬機資源競爭

    在虛擬化環境中,多臺虛擬機共享一套硬件資源,如果某一臺虛擬機遭受拒絕服務攻擊而惡意搶占資源,會影響同臺主機上的其他虛擬機的正常運行。在極端情況下同一個虛擬機同時在兩個hypervisor上面運行,從而出現這種爭用資源的場景即是所謂的“腦裂”,造成虛擬機故障。

    虛擬化惡意軟件威脅

    很多惡意軟件和病毒開始集成反虛擬化軟件技術,可通過查看內存和硬件屬性,內存位置、進程和函數的行為等,判斷是否在虛擬環境,會執行不同的動作和行為,甚至可以停止自身運行來逃避安全檢測。

    虛擬化平臺系統自身安全威脅

    Hypervisor為虛擬化的核心,負責管理底層硬件資源,并負責為上層虛擬機分配各種關鍵資源,一旦 Hypervisor被攻擊破解,Hypervisor上的所有虛擬機將無任何安全保障。目前虛擬化平臺已暴露出很多漏洞,可能會產生安全威脅包括虛擬機逃逸、虛擬機跳躍風險、病毒木馬惡意代碼感染,平臺系統篡改,平臺系統拒絕服務等。

    三.虛擬化合規要求

    等保2.0對云計算系統提出了云計算擴展要求,針對虛擬化安全要求主要如下:

    可以實現不同云服務客戶虛擬網絡之間的隔離,支持檢測到虛擬機網絡內部的網絡攻擊行為和異常流量。

    可設置不同虛擬機之間的訪問控制策略,在虛擬機遷移時,可以將針對該虛擬機設置的訪問控制策略一并遷移。

    能夠檢測到虛擬機的資源隔離失效、非授權新建或重啟虛擬機、虛擬機間惡意代碼感染的等情況,并進行告警。

    四.虛擬化最佳實踐

    在深入剖析虛擬化環境各個層面問題,從宿主機、虛擬機監視器、虛擬網絡和虛擬機四個層面闡述虛擬化安全實踐方案,為日常安全工作提供參考。

    宿主機

    宿主機主要是利用傳統安全保護機制,采用機房環境訪問控制和服務器物理硬件設備控制等安全措施。

    虛擬機監視器(Hypervisor)

    Hypervisor是底層組件,可以當成單獨操作系統進行安全加固和優化配置,針對不同平臺,目前已經有很多成熟加固優化措施,主要如下:

    補丁修復: 把Hypervisor當成操作系統打補丁加固系統,例如在VMware平臺上發現很多重大漏洞可以使用VMware更新管理器給ESXI系統打補丁。

    優化默認配置: 許多管理平臺默認配置存在安全隱患,需要更改設置或刪除默認內容,例如管理平臺自帶的證書都不安全,在使用前可以替換為安全證書,實現管理平臺與客戶端安全通信,部分虛擬化管理程序還存在很多Liunx網絡組件和不需要賬戶。

    保護關鍵配置文件: 管理平臺配置文件非常重要,對其權限進行設置并監控修改情況。

    虛擬網絡

    虛擬網絡安全主要實現虛擬機南北向流量防護和東西向流量安全防護

    南北向流量防護: 虛擬機南北向流量防護通常采用傳統的防火墻和入侵防御等安全設備實現,部署在云平臺邊界或虛擬化平臺與物理網絡邊界處。

    東西向流量防護: 數據中心大約80%流量都是東西向的,東西向流量是虛擬化防護重點,目前常見3種主流方案。

    1、外部引流: 如圖2,由于傳統安全設備很難部署虛擬化平臺中,通過修改網絡配置將虛擬機之間流量引流到外部硬件安全設備上,這種方案網絡配置復雜而且經過多個網絡節點通信效率低,也無法實現二層流量控制和策略動態遷移,實際應用效果不好。

    圖2

    2、虛擬網絡引流: 如圖3,將防火墻等安全系統部署到虛擬機上,通過改變虛擬網絡結構,可將虛擬機劃分到不同VLAN,將虛擬機之間流量牽引到虛擬化防火墻上實現安全防護和隔離,雖然解決虛擬機之間東西向訪問控制,但是改變網絡結構配置復雜,無法實現安全策略動態遷移,還很容易形成單點故障和網絡環路。

    圖3

    3、流量重定向: 前兩種方案都存在各自問題,后來又出現分布式虛擬化防火墻方案,如圖4,虛擬化分布式防火墻調用虛擬機化平臺API接口,實現虛擬機流量在虛擬網卡上重定向到虛擬化防火墻,經過虛擬化防火墻過濾后流量再發送到虛擬機交換機。防火墻策略應用到每個虛擬機網卡,即使二層流量也可以執行安全策略,通過統一的管理界面來管理所有的虛擬防火墻,集中配置所有防火墻的安全策略,可以自動與虛擬機一起遷移。

    這種方案優點完美解決東西向流量精細化控制、網絡轉發效率和策略動態遷移問題,但是常常需要根據版本定制開發或組件支持,成本相對較高,例如VMware平臺需要購買NSX虛擬化平臺。

    圖4

    虛擬機

    除了對其進行進行操作系統和應用軟件加固外,部署防病毒措施是常見做法。在虛擬化環境部署防病毒措施有三種方案,1、代理模式,和傳統主機部署防病毒客戶端一樣,在虛擬主機上部署防病毒軟件,優點是技術成熟適配簡單,病毒查殺率高,缺點是部署復雜,統一查殺會占用大量資源。2、無代理模式,防病毒軟件直接和hyervisor層對接,通過調用API接口讀取虛擬機文件,對虛擬機上的文件進行實時防護和病毒掃描。優點是部署簡單、運維方便、占用資源少效率高,缺點是需要與云平臺適配,病毒查殺率低。3、輕代理模式,在虛擬機上部署精簡的反病毒代理,很多功能在服務器端或云端實現,對系統影響小資源占用低,能保證查殺率情況下減少資源占用。

    五.總結

    虛擬化是未來網絡的重要支撐技術,安全必須適應虛擬化環境,通過對虛擬化技術風險分析,可以清晰看到,面對越來越復雜的云計算虛擬化環境,隨著Hypervisor暴露出的漏洞越來越多,Hypervisor 的安全加固和優化是必不可少,虛擬網絡和虛擬機安全可根據使用場景和投入采取合適方案,采取差異化技術作為互相補充,確保滿足云計算虛擬化平臺合規要求同時實現整體系統的安全性,進而為建設云安全提供的支撐。

    云計算虛擬機
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    計算憑借靈活、高效的特性為現代社會發展提供重要支持,但同時伴隨出現較多安全性問題,因此研究環境下虛擬機的安全技術是十分必要的。首先對計算技術層面進行分析,其次介紹虛擬化存在的自身安全威脅與虛擬機安全威脅,最后提出基于角色的環境下虛擬機安全訪問控制策略。
    沒有加密,就沒有計算,因為數據丟失的風險太高—磁盤錯位、低強度密碼、網絡窺探或盜竊都會導致數據丟失。
    值得警惕的是,雖然 API 的市場規模增長迅速,但是安全威脅也在增長。人們想要減輕面臨的 API 安全威脅,需要正確的安全實施戰略和程序。前者的訪問控制功能,僅僅是 API 安全的一部分。另外,考慮到傳統的 Web 應用程序防火墻解決方案旨在防止基于每個請求的惡意活動。
    當前,計算已經成為新型基礎設施的關鍵支撐技術。在疫情期間,推動了大量遠程辦公、政務防疫、百姓生活等SaaS應用和移動應用。要回答計算未來數年的發展,則需要回顧計算在過去的發展。需要注意到,計算在國內發展總體可分為三個階段。
    發生災難之后,采用計算災難恢復可以確保速度和簡便性。組織確保其所依賴的計算災難恢復解決方案能夠訪問最新備份的數據,從而使災難恢復不僅快速經濟,而且非常高效。確保組織選擇的計算災難恢復解決方案滿足關鍵的恢復時間目標和恢復點目標要求。通過利用計算的能力和效率,組織需要采用這種戰略性方法為災難恢復做好準備,并確保其業務數據在發生災難時的安全性。
    計算并不新鮮:大部分企業已經欣然接受它,因為它具有明顯的優勢,包括可擴展性、可訪問性和可靠性。但平臺提供商,即提供使用計算所需的基礎設施、服務和資源的組織,并不十分出色。這些平臺仍然可能受到安全風險的影響,例如內部威脅、混亂的數據存儲法規和有針對性的惡意軟件攻擊等。
    計算有無數的好處。它使組織能夠通過遠程訪問以極低的價格獲得最高質量的服務器和設備,而不是承擔最新技術的全部成本。計算使組織能夠使用數據存儲的實用模型,為他們使用的內容付費,而不必猜測和超支存儲容量。它還包括跨分布式地理購買冗余的選項,這可以提高不同位置的最終用戶的速度。一、 網絡延遲網絡延遲的一個常見原因是服務器和用戶請求設備之間的地理距離請求必須經過。雖然此問題同樣發生在和本地網絡中,但
    計算、SDN等技術的發展,推動了金融數據中心網絡的變革,傳統網絡正在向網融合方向發展。在新技術的驅動下,郵儲銀行的網絡架構在探索中加快演進和實踐,積極推進廣域網SDN演進,加快數據中心網一體化建設,為郵儲銀行金融業務發展打造高可靠性網絡平臺。
    所有這一切須經認證過程加以驗證,最大限度地降低未授權方竊取數據的可能性。這兩個漏洞向黑客暴露了流出安全飛地的機密信息。上個月,谷歌、英偉達、微軟和AMD聯合發布了一套名為Caliptra的規范,用于在芯片上建立安全層存放受保護的可信數據。谷歌已經擁有了自己的機密計算技術,該名為OpenTitan的技術主要關注引導扇區保護。
    計算的發展及普及應用,降低了軟硬件成本、提高了數據的可靠性,其業務按需快速定制, 時間快。但是由于計算的開放及共享虛擬特性,使得存貯其上的信息必然面臨信息安全的挑戰。怎樣才能使得計算安全運行于互聯網中是大家一直在探討的問題。針對互聯網環境中計算運 行的傳統及固有安全問題,我們進行了詳細的闡述,并提出了科學、有效的信息安全防護方案,希 望對計算運行以及互聯網的健康發展起到積極作用。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类