蓝盟弱电工程,在云计算中保护虚拟机的4个步骤

发布者:上海IT外包 来源:www.linemore.com

       对于人来说,安全性是一个问题,和网络安全是因为复杂的因素,这些因素在风险和失败时可能发生的严重的负面影响更严重的问题。
  虚拟网络安全是一个更糟糕的问题,因为它结合了传统的主机和应用安全问题的网络安全问题,再增加资源和虚拟服务的挑战。毫无疑问,人们现在开始意识到虚拟网络的云的问题,还有很长的路要走,以解决这些问题。
  安全应始终被视为增量问题。目前的情况与经历,容忍或解决的情况有什么区别?对于虚拟云安全网络,最大的区别是对资源的虚拟资源的分配,这意味着需要将部件连接施用帧。总之,出现虚拟计算服务云的安全问题,因为旨在保护管理软件功能的安全工具来保护物理设备不同的工具。
  通过隔离它们来保护托管元素。
  保护云计算中的虚拟机的第一步是隔离新的托管元素。例如,假设可以实现容纳在外围设备在云作为一个平台服务数据的第三部分的功能,和网络用户可以查看地址或者是隐藏的私人子网的一部分。如果公司的业务在云中实施,则任何功能都可能受到攻击,其托管和管理流程可能变得可见且易受攻击。如果公司在专用子网中隔离主机和功能连接,则它不受外部访问保护。
  在今天的容器托管中,应用程序组件在私有子网上实现,包括数据中心和云。因此,仅显示用户必须访问的API所指示的地址。同样的原则应该适用于虚函数:用户实际连接的接口公开,其余接口隐藏有受保护的地址。
  确保所有组件都经过测试和检查
  云中虚拟安全性的第二步是在允许部署之前验证安全合规性的虚拟功能。外部攻击是虚拟网络中的真正风险,但内部攻击是一种灾难。如果可以阻止后门漏洞的功能进入服务,它将成为服务基础架构的一部分,并且更有可能为基础架构的其他元素提供开放的攻击媒介。
  重要的是要强调强大的生命周期管理组件只能访问同一服务实例中的其他组件,这样可以降低恶意软件被引入新软件托管功能的风险。后门攻击可能会使服务本身面临风险,但恶意软件不太可能传播到其他服务和客户。
  但是,这种方法并不能减轻操作员的安全测试负担。对于所有托管功能和功能,遵守运营商可以查看和验证的强大的生命周期管理合规性流程非常重要。如果提供托管功能或功能的公司正确测试其新代码,则不太可能包含意外漏洞或故意引入后门漏洞。单独的管理API以保护网络
  第三步是分离基础设施的管理和服务的业务流程。管理API始终代表着重要的风险,因为它们旨在控制服务的特征,功能和行为。保护所有这些API非常重要,但必须保护监视服务用户不应访问的基础结构元素的API。
  最重要的是确保虚拟机在云计算领域的安全是角色管理器虚拟网络(VNFM)的本集团的行业规范ETSI网络功能虚拟化有序结构的虚函数的特定部分(NFV)。此代码由网络功能虚拟化(NFV)提供程序提供,可能需要访问表示基础结构元素和编排或实现工具的API。这些元素可以打开基础架构管理API的网关,这可能会影响虚拟云服务中使用的功能的安全性和稳定性。
  虚拟网络功能管理器(VNFM)保护意味着网络功能虚拟(NFV)提供商必须提供其架构来管理到网络的虚拟网络功能管理员(VNFM)连接。用于审查和安全的基础结构或实施/管理API。增强重要的是要确保与网络功能(NFV)或服务,虚拟化的网络功能等虚拟化(NFV)或虚拟网络功能管理器(VNFM)有关该服务的用户不能访问API基础设施管理。
  通过包含访问权限,公司可以限制安全风险。此外,运营商必须要求从任何来源注册对基础架构和业务流程管理API的访问,并验证任何访问或更改以防止管理访问泄漏。
  保持连接安全和分离
  云中虚拟网络安全的第四点也是最后一点是确保虚拟网络连接不会在租户或服务之间交叉。虚拟网络是为重新分发或扩展功能创建灵活连接的绝佳方式,但每次进行虚拟网络更改时,都可以在两个不同的服务,租户或功能/功能实现之间建立无意的连接。 。这可能导致数据平台泄漏,真实用户网络之间的连接以及管理或控制泄漏,这可能允许用户影响另一个用户的服务。
  管理虚拟连接的实践和策略可以降低此类错误的风险,但很难完全避免这些错误。这是因为连接功能的虚拟网络与连接用户的真实网络之间存在间接关系。可以使用的一种解决方案是使用网络扫描仪或清单工具来搜索虚拟网络中的虚拟设备和设备,并将结果与预期的服务拓扑进行比较。这可能是虚拟网络变更的最后一步。
  云中的虚拟网络将云计算带入网络,但它们也为虚拟,托管和服务器网络带来了安全问题。任何使用仅从设备构建网络的公司的工具和实践,并认为这些风险可以通过传统方法解决的人,将很快面临严峻的现实。
>
400-635-8089
立即
咨询
电话咨询
服务热线
400-635-8089
微信咨询
微信咨询
微信咨询
公众号
公众号
公众号
返回顶部