Innehållsförteckning:
- Nätverksövervakning med cloud computing
- Hypervisorer och cloud computing security
- Konfiguration och förändringshantering
- Omkretssäkerhet i molnet
Video: VirtZine #1 "The On-Line Magazine of Virtualization and Cloud Computing!" 2024
Användning av virtuella maskiner komplicerar IT-säkerhet på ett stort sätt för båda företagen som kör privat cloud computing och tjänsteleverantörer. Virtualisering ändrar definitionen av vad en server är, så säkerhet försöker inte längre skydda en fysisk server eller samling servrar som en applikation körs på. Istället skyddar den virtuella maskiner (eller samlingar av dem).
Eftersom de flesta datacentraler endast stöder statisk virtualisering är det inte ännu väl förstådd vad som kommer att hända under dynamisk virtualisering.
Nätverksövervakning med cloud computing
Nuvarande nätverksskydd baseras på fysiska nätverk. I den virtualiserade miljön är nätverket inte längre fysisk, dess konfiguration kan faktiskt förändras dynamiskt vilket gör nätverksövervakningen svår. För att åtgärda detta problem måste du ha programvaruprodukter (tillgängliga från företag som VMWare, IBM, Hewlett-Packard och CA) som kan itor virtuella nätverk och i slutändan dynamiska virtuella nätverk.
Hypervisorer och cloud computing security
Precis som en OS-attack är möjlig kan en hacker ta kontroll över en hypervisor. Om hackaren får kontroll över hypervisören får han kontroll över allt som det kontrollerar. därför kan han göra mycket skada.
Konfiguration och förändringshantering
Den enkla handlingen att byta konfigurationer eller klistra in programvaran på virtuella maskiner blir mycket mer komplex om programvaran är låst i virtuella bilder. I den virtuella världen har du inte längre en fast statisk adress för att uppdatera konfigurationen.
Omkretssäkerhet i molnet
Att tillhandahålla omkretssäkerhet, t.ex. brandväggar, i en virtuell miljö är lite mer komplicerat än i ett normalt nätverk eftersom vissa virtuella servrar ligger utanför en brandvägg. Detta kommer att vara tjänsteleverantörens ansvar.
Det här säkerhetsproblemet kan inte vara för svårt att lösa eftersom du kan isolera de virtuella resursutrymmena. Detta tillvägagångssätt ställer dock en begränsning för hur tillhandahållandet sker.