云计算中如何确保主机安全?

作者:港云互联 时间:2019-09-03

  对于管理员来说,安全是一个问题,网络安全是一个更严重的问题,因为存在风险的复杂因素以及失败时可能发生的严重负面影响。虚拟网络安全性是一个更糟糕的问题,因为它将传统托管和应用程序安全性问题与网络安全问题相结合,然后增加了虚拟资源和服务的挑战。毫无疑问,人们现在开始意识到云虚拟网络的问题,要解决这些问题还有很长的路要走。应始终将安全性视为增量问题。目前的情况与经历,容忍或解决的情况有什么区别?对于网络的云虚拟安全性,最大的区别是虚拟映射到资源,这意味着连接托管组件所需的框架。简而言之,云计算虚拟服务安全问题的出现是因为旨在保护托管软件功能的安全工具与保护物理设备的工具不同。

云计算

1.通过隔离来保护托管元素


  在云计算中保护虚拟机的第一步是隔离新的托管元素。例如,假设边缘设备中托管的三个功能可以作为服务数据平台的一部分部署在云中,并且网络用户可以查看该地址或成为隐藏的私有子网的一部分。如果企业的业务部署在云中,则任何功能都可能受到攻击,其托管和管理流程可能变得可见且易受攻击。如果企业隔离专用子网中的主机和功能连接,则不受外部访问保护。在今天的容器托管中,应用程序组件部署在私有子网中,包括数据中心和云中。因此,仅显示指示用户应访问的API的地址。同样的原则需要应用于虚函数;显示用户实际连接的接口,其余接口隐藏有受保护的地址。


2.确保所有组件都经过测试和审核


  云虚拟安全性的第二步是在允许部署之前验证安全合规性的虚拟功能。外部攻击是虚拟网络中的真正风险,但内部攻击是一种灾难。如果可以防止后门漏洞的功能被引入服务,它将成为服务基础架构的一部分,并且更有可能为其他基础架构元素提供开放的攻击媒介。重要的是要坚持强大的生命周期管理组件只能访问同一服务实例中的其他组件,从而降低恶意软件被引入新软件托管功能的风险。后门攻击可能会使服务本身面临风险,但恶意软件不太可能传播到其他服务和客户。但是,这种方法并不能减轻操作者的安全测试负担。对于所有托管特性和功能,遵循强大的生命周期管理合规性流程非常重要,操作员可以查看和验证。如果提供托管功能或功能的公司正确测试其新代码,则不太可能包含意外漏洞或故意引入后门漏洞。


3.单独的管理API以保护网络


  第三步是将基础架构管理和业务流程与服务分开。管理API始终是一个主要风险,因为它们旨在控制功能,功能和服务行为。保护所有此类API非常重要,但保护监视服务用户不应访问的基础结构元素的API至关重要。确保云中虚拟机安全的最重要领域是ETSI网络功能虚拟化(NFV)行业规范组强制要求的虚拟网络功能管理器(VNFM)结构的虚拟功能特定部分。此代码由网络功能虚拟化(NFV)提供商提供,可能需要访问代表基础架构元素和业务流程或部署工具的API。这些元素可能会打开基础架构管理API的网关,这可能会影响虚拟云服务中使用的功能的安全性和稳定性。保护虚拟网络功能管理器(VNFM)意味着要求网络功能虚拟化(NFV)提供商提供其架构来管理与基础架构或部署/管理API的虚拟网络功能管理器(VNFM)连接,以便进行审查和增强安全性。确保与其他网络功能虚拟化(NFV)或服务,网络功能虚拟化(NFV)或虚拟网络功能管理器(VNFM)关联的服务用户无法访问基础架构管理API,这一点非常重要。通过包含访问权限,企业可以限制安全风险。此外,运营商应要求从任何来源记录对基础架构管理和编排API的访问,并检查任何访问或更改以防止管理访问泄漏。


4.保持连接安全和分离


  云虚拟网络安全的第四点也是最后一点是确保虚拟网络连接不会在租户或服务之间交叉。虚拟网络是为重新部署或扩展功能创建灵活连接的好方法,但每次进行虚拟网络更改时,都可以在两个不同的服务,租户或功能/功能部署之间建立无意的连接。这可能导致数据平台泄漏,实际用户网络与管理或控制泄漏之间的连接,这可能允许一个用户影响另一个用户的服务。管理虚拟连接的实践和策略可以降低此类错误的风险,但很难完全避免此类错误。这是因为连接功能的虚拟网络与连接用户的真实网络之间存在间接关系。可以采用的一种补救措施是使用网络扫描仪或清单工具来搜索虚拟网络上的设备和虚拟设备,并将结果与预期的服务拓扑进行比较。这可能是虚拟网络更改的最后一步。


       云虚拟网络将云计算带入网络,但它们也会引入服务器,托管和虚拟网络安全问题。任何使用仅从设备构建网络的企业的工具和实践,并认为这些风险可以通过传统方法解决的人将很快面临严峻的现实。  



新人注册,即送价值满880元现金劵

立即注册>>
客服 电话 反馈 活动 回顶部

服务热线

+852-5764-9835

1对1贴心服务,7X24小时热线