网站大量收购独家精品文档,联系QQ:2885784924

虚拟化安全防护解决方案3.5.doc

  1. 1、本文档共22页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
虚拟化安全防护解决方案3.5

虚拟化安全解决方案 目录 一、 重新思考服务器所面临的安全问题 3 1.1 成为企业生产运行和业务运转的根本 3 1.2 企业应用改变带来的挑战 3 1.3 受到不断变化新威胁攻击的挑战 3 1.4 虚拟化环境的面临的新挑战 3 1.5 法律法规带来的要求 4 二、 虚拟化四大安全管理问题 5 三、 传统方案处理虚拟化安全的问题 6 四、 趋势科技无代理虚拟化安全解决方案 7 4.1. 趋势科技虚拟化安全防护——DeepSecurity 9 4.1.1. 系统架构 12 4.1.2. 工作原理 12 4.1.3. DeepSecuirty部署及整合 13 4.1.4. 集中管理 13 4.1.5. 产品价值 14 五、 对企业虚拟化主要安全策略应用最佳实践 15 六、 结语 20 重新思考服务器所面临的安全问题 成为企业生产运行和业务运转的根本 随着信息化和互联网的深入,很难想象脱离了网络,现代企业如何才能进行正常运转。而服务器所承载的企业核心数据,核心应用甚至企业的核心知识产权等等,让企业已经无法脱离服务器。 企业应用改变带来的挑战 Web应用:80%的具有一定规模的行业用户或者企业用户都有会自己的Web网站和基于Web的应用。 虚拟化应用:出于资源利用,系统整合以及绿色IT的需要,虚拟化已经在企业内部有了大量的应用。 私有云计算的应用企业对于计算能力,对于业务应用等需求,已经在公司网络内部建立的私有云计算系统。 以上这些应用给服务器的安全带来了更大的挑战,传统的安全措施已经不能满足现在IT系统,服务器系统的安全要求。 受到不断变化新威胁攻击的挑战 从2000年至今,互联网的发展日新月异,新的引用层出不穷。从Web1.0到Web2.0,从2G网络升级到3G网络。互联网接入从笨重的台式机,到轻巧的笔记本电脑,到现在的上网本和手机终端。随着互联网的发展,人们的工作和生活已经发生了翻天覆地的变化,与此同时,信息技术的发展也带来了安全威胁的发展。安全威胁的攻击,从单纯的攻击单台电脑,到攻击局域网,攻击公司网络,到现在整个互联网充斥着各种攻击威胁。 在目前的网络安全大环境下,现有的防病毒安全系统已经无法承载日新月异的威胁攻击。为了确保企业的业务连续性,避免病毒对企业的数据,应用和网络带来威胁,必须对企业的安全系统进行结构化的完善,尤其在服务器的安全防护上,在过去的几年中,大部分企业都存在一定的不足。 虚拟化环境的面临的新挑战 虚拟机内部攻击 传统的网络安全设备无法查看位于同一物理服务器内部各虚拟机之间的网络通信,因此无法检测或抑制源于同一主机上的虚拟机的攻击。虚拟机内的网络通信有虚拟交换机进行控制。当同一主机上的虚拟机遭受恶意软件攻击时,网络中传统的IPS/IDS设备将可能检测不到异常情况。 资源争夺 病毒扫描或防病毒更新等占用资源较多的操作会快速导致系统(CPU、内存和磁盘I/O)负荷激增。使用不具有虚拟化感知能力的传统安全解决方案部署虚拟化时。将导致虚拟机密度大量降低。在单台主机上仅能运行5至15台虚拟机,而不是15至45台虚拟机。这将严重影响任何虚拟化或云计算项目的投资收益率(ROI) 管理的复杂性 在虚拟化环境中,很容易创建、修改、复制和移动虚拟机。使用云计算、公共云或私有云之后,新的虚拟机能自动进行设置、重新配置,甚至自动移动。这使得管理员在追踪、维护和实施一致性的安全策略时变得异常困难。因此,有必要采取相应措施来应对此类动态数据中心。 即时启动间隙 持之以恒的确保“即时启动”虚拟机的安全并不断的对其进行更新,这几乎是无法实现的。处于休眠状态的虚拟机最终可能会严重偏离基准,以至于仅仅启动它们便会引入大量安全漏洞。为了降低这种风险,必须提供一种解决方案在完全受保护的状态下配置和管理虚拟机,无论最后一次防病毒特征码或补丁更新何时发生,整个虚拟机系统都能一直处于安全状态。 另外虚拟化系统采用与物理系统相同的操作系统,包括企业级应用和web应用。尽管某些漏洞能够被系统管理程序检测出,但是对于这些虚拟化系统的主要威胁是恶意软件对于这些系统和应用中的漏洞进行远程探测的能力。 虚拟化环境的动态特性面临入侵检测/防御系统(IDS/IPS)的新挑战。由于虚拟机能够迅速地恢复到之前的状态,并且易于在物理服务器之间移动,所以难以获得并维持整体一致的安全性。 为了创建虚拟化安全的有效方法,用户应该采用与不断演化以保护物理IT资源相同的安全理论。其中一个安全理论是“全面防御”,这是企业用户对于在其IT基础设施中出现的“网络边界去除”进行识别的基础安全需求。行业最佳实践支持这种理论,而且诸如Jericho Forum等组织也将其纳入其安全建议。因为基于设备的安全不能够处理位于同一物理系统上的VM之间的攻击,所以虚拟化已经使“网络边界去除

文档评论(0)

dajuhyy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档