返回列表 回復 發帖

伺服器安全管理幾個要注意的事項

伺服器安全管理幾個要注意的事項
必看幾個要注意的事項(伺服器安全管理)
伺服器管理起來,現在越來越方便了,可是有些事項你是必須要注意的,否則就算是老手了,也有可能出錯!
要知道伺服器虛擬化只需要較少的硬體資源就能運行多重應用程式和作業系統,能允許使用者根據自身需求快速調配新的資源。但是這些靈活性也導致網路和安全管理者們不禁擔心存在於虛擬環境中的安全隱患會在整個網路中蔓延開去。因為如果伺服器管理程式發生問題,那麼很快就會通過虛擬機器在整個網路中蔓延出來。接下來,就讓我們從以下四個方面看一看與伺服器虛擬化的相關問題:
  1.虛擬機器溢出導致安全問題蔓延
  管理程式設計過程中的安全隱患會傳染同台物理主機上的虛擬機器,這種現象被稱作“虛擬機器溢出”。
  如果虛擬機器能夠從所在管理程式的獨立環境中脫離出來,入侵者會有機可乘進入控制虛擬機器的管理程式,進而避開專門針對保護虛擬機器而設計的安全控制系統。
  虛擬世界的安全問題正在試圖脫離虛擬機器的控制範圍。儘管沒有那家公司會允許安全問題通過管理程式技術的方式在虛擬主機間相互傳播和蔓延,但這樣的安全隱患還是存在的。因為入侵者或者安全性漏洞會在虛擬機器之間來回搗亂,這將成為開發者在開發過程中的必須面對的問題。
  現在技術工程師通常採用隔離虛擬機器的方式來保障虛擬環境的安全性。保障虛擬環境安全的傳統方式是在資料庫和應用程式層間設置防火牆。他們從網路上離線保存虛擬化環境有助於緩解安全隱憂。這對於虛擬化環境來說是比較好的方法。
  2.虛擬機器成倍增長,補丁更新負擔加重
  虛擬機遇到的另外一個安全隱患是:虛擬機器修補面臨更大的挑戰,因為隨著虛擬機器增長速度加快,補丁修復問題也在成倍上升。
  IT管理人們也認同補丁在虛擬化環境中的關鍵性,但是在虛擬機器和物理伺服器補丁之間實質的區別並非在於安全問題,而是量的問題。虛擬化伺服器與物理伺服器一樣也需要補丁管理和日常維護。目前,世界上有公司採取三種虛擬化環境--兩個在網路內部,一個在隔離區(DMZ)上--大約有150台虛擬機器。但這樣的佈置就意味著管理程式額外增加了層來用於補丁管理。但即便如此,還是無法改變不管物理機還是虛擬機器上補丁的關鍵問題。
  另外當伺服器成倍增長也給技術工程師及時增加補丁伺服器的數量帶來一定的壓力,他們開始越來越關注實現這一進程的自動化的工具的誕生。
  3.在隔離區(DMZ)運行虛擬機器
  伺服器安全管理通常,許多IT管理人都不願在隔離區(DMZ)上放置虛擬伺服器。其它的IT管理者們也不會在隔離區(DMZ)的虛擬機器上運行關鍵性應用程式,甚至是對那些被公司防火牆保護的伺服器也敬而遠之。不過如果用戶正確採取安全保障措施,這樣做也是可行的。用戶你可以在隔離區(DMZ)內運行虛擬化,即使防火牆或隔離設備都是物理機上。在多數情況下,如果把資源分離出來是比較安全的方式。這個時候,不管是隔離區還是非隔離區,都可以建立虛擬化環境,他是採用在虛擬資源的集群中限制訪問的辦法。“每個集群都是自己的資源和入口,因此無法在集群之間來回串聯”,他解釋說。許多IT管理者們致力於將他們的虛擬伺服器分隔開,將他們置於公司防火牆的保護之下,還有一些做法是將虛擬機器放置在隔離區內-只在上面運行非關鍵性應用程式。

4.伺服器安全管理管理程式技術的新特性容易受到駭客的攻擊  

  任何新的作業系統都是會有漏洞和瑕疵的。那這是否意味著駭客就有機可乘,發現虛擬作業系統的缺陷進而發動攻擊呢?  

  工業觀察家們建議安全維護人員要時刻對虛擬化作業系統保持警惕,他們存在潛在導致漏洞和安全隱患的可能性,安全維護人員只靠人工補丁修護是不夠的。  

  虛擬化從本質上來說全新的作業系統,還有許多我們尚不瞭解的方面。它會在優先硬體和使用環境之間相互影響,讓情況一團糟的情況成為可能。  

  虛擬化管理程式並非是人們自己所想像的那種安全隱患。根據對微軟公司銷售旺盛的補丁Windows作業系統的瞭解,象VMware這樣的虛擬化廠商也在致力於開發管理程式技術時控制安全性漏洞的可能性。  
解決了這幾個問題,其他的問題就容易多了。。
返回列表