虛擬化管理層主要面臨以下安全風險:
Hypervisor本身的安全性:由于Hypervisor在整個虛擬化環境中所處的位置,使其成為攻擊者的首選目標,攻擊者只要通過Hypervisor的漏洞獲得Hypervisor的權限,就會對整個虛擬化環境造成極大的危害。Hypervisor是一套軟件程序,只要是軟件就無法從根本上阻止漏洞的產生,所以Hypervisor的自身加固的重點是對漏洞攻擊和漏洞利用的防御上。
Hypervisor特權威脅:管理人員通過Hypervisor對物理資源進行虛擬化,并將虛擬資源分配給用戶,在操作的過程中,管理員具有很大的權限。在傳統的信息系統中,管理人員如果操作失誤或者進行主動的破壞性操作,影響的僅是一個系統的安全,而在虛擬化環境下,由于用戶數據完全放在云端,由管理人員危險操作引起的風險將更大。如管理人員惡意刪除用戶VM導致用戶數據的丟失,或者將用戶的VM授權給自身生成的新用戶,導致用戶數據的泄露,這些都將給虛擬化環境帶來新的威脅。
資源分配威脅:在默認情況下,Hypervisor生成的所有VM對物理主機提供的有限資源有相同的使用權,新添加的VM將競爭使用物理主機提供的資源以提供工作負載。因此,不太重要的VM可能會約束重要的VM使用相應的資源,這會導致重要VM的崩潰。重要VM的崩潰和物理服務器在分布式拒絕服務攻擊時崩潰的情形非常像。
負載均衡:VM在運行過程中,根據租戶的需要,必須像動態資源一樣隨時被調配,因此,VM需要隨時移動或改變其用途,以擔負計劃中或當下臨時發生的按需負載。如果虛擬機管理層在各臺VM運行的過程中不能保持應有的負載平衡,而產生“負載一邊倒”的情況,可能會使得一些VM的資源占用率太高;而另一些則長久保持閑置的狀態,影響工作效率,同時也加快負載率過高的那些VM的損耗。
計算資源虛擬化帶來的未知風險:Hypervisor提供的虛擬化資源,如存儲、網絡、內存是虛擬化的魅力所在,但同時又因為虛擬資源的靈活性給其實際運行過程中帶來新的問題。在云計算環境下,為虛擬網絡適配器選擇NAT或者橋接的鏈接,配置應該能夠自動工作,但是如果網絡中存在IP限制,即防火墻或者應用中對IP進行訪問控制,那么每個VM必須在網絡上單獨配置。如果企業有更強的安全需求,如傳統計算環境中VLAN劃分和在交換機上配置訪問控制列表,那么在虛擬化環境下,也需要進行相應的配置,這增加了管理的難度。
虛擬化管理層面臨安全風險的防護措施如下:
虛擬化項目最初并未涉及信息安全:有一項權威的研究發現,在最初創建以及策劃時,少于一半的科研項目是不符合安全規定的。有時團體工作時會刻意地把安全問題忘記,可是虛擬化過程中帶來的問題是不容忽視的,多個虛擬化服務器工作時帶來的弊端比未被虛擬化時帶來的問題更為嚴重。所以研究這些問題時也更為繁瑣。
底層虛擬化平臺的隱患影響所有托管虛擬機:將服務器虛擬化就像在電腦上運行程序一樣,都需要借助一個平臺。而該平臺或多或少會有一些bug而被人們疏忽。最近一些大型虛擬化廠商多次傳出虛擬化生產線存在安全隱患,這些隱患尚未得到解決。所以一些人想要攻擊時都會選擇進攻底層虛擬化平臺,通過控制住中樞系統,逃脫安全檢測。進而將病毒帶入各個服務器中,攻擊其弊端,獲得了閱覽所有信息的權限,導致信息的泄露。
虛擬機之間的虛擬網絡使現有的安全策略失效:一些知名的虛擬化生產廠商使用建立虛擬機和虛擬網卡的辦法使各虛擬機之間能相互關聯以此來實現信息發送與接受的能力。一些主流的保護系統的保護范圍都只能保護常規服務器的進出流量,卻無法看到各個虛擬機之間的流量傳輸,無法對虛擬化的流量傳輸提供保障。
將不同安全等級的虛擬機未進行有效隔離:一些虛擬化生產廠商正在嘗試將服務器全部虛擬化,這樣既減少了經費又加快了生產速度。這些服務器包括許多隱私等級較高的系統,所以就要求虛擬機足夠安全。而如果未將安全指數不同的服務器分離開,它們由相同的服務器支配,高等級的虛擬機的安全性也會降低并被較低的所控制。