当前位置:首页 > 问答 > 正文

堵住虚拟化安全漏洞其实没那么简单,这些措施得跟上才行

“堵住虚拟化安全漏洞其实没那么简单,这些措施得跟上才行”这个说法点出了当前企业IT基础设施中一个核心且容易被忽视的风险点,虚拟化技术确实带来了巨大的效率提升和成本节约,但随之而来的安全挑战并非仅仅安装一个防火墙或杀毒软件就能解决的,它涉及到底层架构、管理流程和人员意识的方方面面,需要一套组合拳才能有效应对。

最根本的一点是,不能再把虚拟机当作独立的物理服务器来管理,在物理服务器时代,每台机器有自己独立的硬件、操作系统和网络接口,威胁的传播相对受限,但在虚拟化环境中,多台虚拟机共享同一台物理主机的计算、存储和网络资源,这就好比把原来分散在不同平房里的住户,全部集中住进了一栋大楼里,如果大楼的基础设施(比如供电系统、供水系统)或者物业管理( hypervisor层)出了问题,那么整栋楼的住户都会受到影响,保护那台承载虚拟机的物理主机(以及管理它的hypervisor)的安全,其重要性甚至超过了保护单个虚拟机,根据网络安全公司趋势科技在其相关分析报告中指出的观点,攻击者一旦突破了hypervisor层,就等于获得了其之上运行的所有虚拟机的控制权,后果是灾难性的。

虚拟网络的安全配置极其关键,但又异常复杂,在虚拟环境里,虚拟机之间的通信可能完全在物理网络设备不可见的内部虚拟交换机上进行,这就产生了一个“盲区”:传统的基于物理端口监控的网络入侵检测系统(IDS)或防火墙可能根本无法看到虚拟机之间的恶意流量,如果同一台主机上的两台虚拟机,一台是面向外网的Web服务器,另一台是存储敏感数据的数据库服务器,它们之间的通信如果缺乏防护,攻击者在攻陷Web服务器后,就可以直接横向移动到数据库服务器,而外部防火墙毫无察觉,必须部署能够深入虚拟网络内部进行监控和策略执行的解决方案,通常称为微隔离或软件定义网络(SDN)安全,通过制定精细的策略,只允许必要的虚拟机之间进行必要的通信,可以有效遏制攻击在内部的扩散。

第三,虚拟机镜像的管理是另一个重大风险源,虚拟机本质上是一个或多个文件,其中最重要的就是镜像文件,这些镜像文件就像是一个个“模板”,用于快速部署新的虚拟机,问题在于,如果这个模板本身就不安全,比如包含了过时的操作系统、未打补丁的软件或者甚至隐藏了后门,那么所有从这个模板快速克隆出来的新虚拟机都将继承这些安全漏洞,这会导致安全问题在几秒钟内被大规模复制,必须建立一个严格的虚拟机镜像生命周期管理制度,任何一个镜像在投入使用前,都应进行安全扫描和加固;对正在使用的镜像要定期更新补丁;对不再使用的镜像要及时归档或销毁,安全公司赛门铁克就曾强调,强化基础镜像的安全性是构建安全虚拟化环境的基石。

第四,访问控制和管理权限需要遵循“最小权限原则”,虚拟化环境通常有一个集中的管理平台,比如VMware的vCenter或微软的SCVMM,这个管理平台的权限非常大,可以创建、删除、关闭、迁移虚拟机,甚至访问虚拟机的数据,如果管理员的账号被盗用,或者某个管理员被赋予了过高的权限,那么攻击者或内部威胁就可以通过这个管理平台掌控整个虚拟化集群,必须对管理平台的访问进行严格的控制,采用多因素认证,并根据管理员的实际职责精确分配权限,负责备份的管理员可能只需要有权限启动备份操作,而不需要有关闭虚拟机的权力。

但同样重要的是可见性和监控,虚拟化环境的动态性很强,虚拟机可以随时被创建、迁移或销毁,这种灵活性给安全监控带来了挑战,安全团队需要能够实时掌握虚拟环境的全貌:哪些虚拟机正在运行?它们运行在哪个物理主机上?它们之间有哪些网络连接?任何异常行为,比如一台虚拟机突然试图与大量其他虚拟机通信,或者一台本应稳定的服务器虚拟机被迁移到了另一台主机上,都可能是遭受攻击的迹象,没有专门的、针对虚拟化环境设计的监控工具,这些异常很难被及时发现。

堵住虚拟化安全漏洞绝非易事,它要求企业改变传统的安全思维,从保护单个实体扩展到保护整个虚拟架构,这需要将安全措施融入到虚拟化环境的每一个层次:从加固hypervisor和管理平台,到实施虚拟网络微隔离,再到严格管理虚拟机镜像和权限,并辅以全面的可视化监控,只有跟上这些综合性的措施,才能真正享受虚拟化技术带来的红利,而不至于让其成为安全防线上的巨大缺口。

(注:文中提到的趋势科技、赛门铁克的观点来源于其公开发布的白皮书和行业分析报告,旨在说明行业共识,并非直接引用某一特定文档。)

堵住虚拟化安全漏洞其实没那么简单,这些措施得跟上才行