|
点击上方“蓝色字体”,选择 “设为星标”
8 x7 O1 ^' S9 p, e" n _, n关键讯息,D1时间送达!
/ Z) |' x: d( V1 Y
: Z9 Y* q! D" O: D( K
* {/ j" G) j5 T9 d1 G! k: {$ X6 i- `0 E
对于人们来说,安全性是一个问题,而网络安全是一个更严重的问题,因为将会面临风险的复杂因素以及失败时可能会产生严重的负面影响。虚拟网络安全是更糟糕的一个问题,因为它将传统托管和应用程序安全性产生的问题与网络安全问题相结合,然后增加了虚拟资源和服务的挑战。毫无疑问,人们现在才开始认识到云虚拟网络的问题,解决这些问题还有很长的路要走。6 Q, F7 g) y2 ~# ]
; M7 a% V D/ F8 { G
/ E! w; S% B R# p( D$ Z3 T' S! m
" \5 e) o1 z- w2 u7 y8 [
/ M3 G) A9 C b' i
对于人们来说,安全性是一个问题,而网络安全是一个更严重的问题,因为将会面临风险的复杂因素以及失败时可能会产生严重的负面影响。
/ X# C- U# O0 Q3 \1 x$ K
9 M2 K# s" `& ?: T* ~: L8 l$ u: s9 y2 A! q; D
# W# A8 m+ G- }% g8 Y7 J虚拟网络安全是更糟糕的一个问题,因为它将传统托管和应用程序安全性产生的问题与网络安全问题相结合,然后增加了虚拟资源和服务的挑战。毫无疑问,人们现在才开始认识到云虚拟网络的问题,解决这些问题还有很长的路要走。% i' T8 P5 w" P
& a8 [) I% k7 ~5 z8 e" T9 l. T/ y6 [+ N. j( c G9 ?
安全性应该始终被视为一个增量问题。目前的情况与已经经历、容忍或解决的情况有着什么样的区别?对于网络的云虚拟安全,最大的区别是虚拟到资源的映射,这意味着连接托管组件所需的框架。简而言之,云计算虚拟服务安全问题的出现是因为设计用于保护托管软件功能的安全工具与保护物理设备的工具不同。
: u2 x. i/ K2 r
. j- D, K+ e4 n
7 w, o P2 U5 }6 r 通过隔离它们来保护托管元素$ s; l6 E# c5 V0 M
# p% r: J6 X& R$ t/ V保护云计算中的虚拟机安全性的第一步是隔离新的托管元素。例如,假设边缘设备中托管的三个功能可以作为服务数据平台的一部分部署在云中,网络用户可以看到地址,或者作为隐藏的私有子网的一部分。如果企业的业务在云中部署,那么任何功能都可能受到攻击,并且其托管和管理流程也可能变得可见且易受攻击。如果企业将主机和功能连接隔离在一个专用子网络中,则不会受到外部访问的保护。
; p- t& D) b3 n2 s$ O/ K* e. A1 @& R" L8 C# C" o
9 j& |# D r3 h9 Y# |( b0 l2 l
在当今的容器托管中,无论是在数据中心还是在云中,应用程序组件都部署在私有子网内。因此,只显示表示用户应访问的API的地址。同样的原则需要应用于虚拟函数;公开用户实际连接的接口,并用受保护的地址隐藏其余的接口。
; C! F1 S' u% W: ?) ^4 t8 k2 l0 W& r
4 F v6 I: t7 w q e$ J' T
确保所有组件都经过测试和审核
y- F3 m2 u! A; e y' s
$ p- H3 O+ b5 L$ {+ U云虚拟安全性的第二步是在允许部署之前,对安全合规性的虚拟功能进行认证。外部攻击是虚拟网络中的真正风险,但内部攻击则是一场灾难。如果可以防止后门漏洞的功能引入服务,它将成为服务基础设施的一部分,并且更有可能拥有对其他基础设施元素的开放攻击向量。/ c3 F3 E+ Z! A) K
4 _. G( w% t2 G: ^
0 {# b! f0 {2 Y' h8 Q" b; b坚持强大的生命周期管理组件只能访问同一服务实例中的其他组件非常重要,减少了恶意软件在新的软件托管功能中引入的风险。后门攻击可能会使服务本身处于危险之中,但恶意软件不太可能传播到其他服务和客户。
3 b3 p: R5 _; W" m6 ^+ [( U, K
& T9 @8 K2 x X% @% {) J
1 Q% K) e5 l8 G/ A但是,这种方法并不能减轻操作员的安全测试负担。对于所有托管特性和功能,坚持强大的生命周期管理合规流程非常重要,运营商可以审核和验证。如果提供托管特性或功能的公司正确地测试了他们的新代码,那么它就不太可能包含意外的漏洞或故意引入的后门漏洞。
# i- _5 J9 N j" N3 g( t
) L5 u7 a C! k8 p% W8 J; G% Z; F$ M% z9 w! z" T$ ^0 x
单独的管理API以保护网络
e' x; ]- h% O9 X. S- N( V( b
第三步是将基础设施管理和业务流程与服务分开。管理API将始终代表一个主要风险,因为它们是为控制特性、功能和服务行为而设计的。保护所有这样的API很重要,但保护那些监视服务用户不应该访问的基础设施元素的API是至关重要的。+ I7 ?8 x7 U: {. t$ ]& |" S* M
/ I/ r, V1 Z5 g# [
3 K5 g% J# @9 `% f/ ?: B% c7 O% U8 A8 w( M确保云中虚拟机安全性的最重要领域是由ETSI网络功能虚拟化(NFV)行业规范组强制要求的虚拟网络功能管理器(VNFM)结构的虚拟功能特定部分。此代码由网络功能虚拟化(NFV)的提供者提供,并且可能需要访问代表基础设施元素以及编排或部署工具的API。这些元素可能打开基础设施管理API的网关,这可能会影响虚拟云服务中使用的功能的安全性和稳定性。$ o+ S! E9 Z, o
2 \- Z8 Z+ _: t8 V: ^# g4 P( u1 w) T+ k; p- `; g- ?3 y2 e2 n. ^
保护虚拟网络功能管理器(VNFM)意味着要求网络功能虚拟化(NFV)提供商提供其架构来管理与基础设施或部署/管理API的虚拟网络功能管理器(VNFM)连接,以便进行审查和安全增强。重要的是确保与其他网络功能虚拟化(NFV)或服务关联的服务用户,网络功能虚拟化(NFV)或虚拟网络功能管理器(VNFM)不能访问基础设施管理API。- b- J7 h( s! z) d7 q! z
1 v) Y! o; k, }6 K# Y# v
& |& J7 a0 x) \3 l" |2 Y0 ?通过包含访问权限,企业可以限制安全风险。此外,运营商应要求记录任何来源对基础设施管理和编排API的访问,并检查任何访问或更改以防止发生管理访问泄漏。
1 x; y# V* K. ^, f( B0 `% X
1 [& o W: P* Z. U. a6 j" u1 R; Q. y
保持连接安全和分离
0 m8 R# Q" }8 w# Q9 c, a1 K3 U* b* ]% y: p* Q
云虚拟网络安全的第四点,也是最后一点是确保虚拟网络连接不会在租户或服务之间交叉。虚拟网络是为重新部署或扩展的功能创建灵活连接的绝佳方式,但每次进行虚拟网络更改时,都可能在两个不同的服务、租户或功能/功能部署之间建立无意的连接。这可能会产生数据平台泄漏,实际用户网络之间的连接和管理或控制泄漏,这可能允许一个用户影响另一个用户的服务。
3 b7 n" {, R9 `0 D! }3 ^! t3 H" v
! N) B7 o6 [5 f7 ^, `. Z; q% d0 l- P8 r* U% O0 u% H" a) j
管理虚拟连接的实践和策略可以降低这样的错误风险,但要完全避免这种错误是非常困难的。这是因为连接功能的虚拟网络和连接用户的真实网络之间存在间接关系。可以采用的一种补救方法是使用网络扫描器或清单工具搜索虚拟网络上的设备和虚拟设备,并将结果与预期的服务拓扑进行比较。这可以作为虚拟网络更改的最后一步。- k8 y- U( t. \/ f+ g2 D: y
" u V$ i h. L3 \; x
: N3 q9 x, V4 G: u i
云虚拟网络将云计算引入网络,但也会带来服务器、托管和虚拟网络安全问题。任何使用企业仅从设备构建网络的时代的工具和实践,并认为这些风险可以通过传统方法解决的人都将很快面临严峻的现实。
7 O1 s( L5 o' ]& r& X8 i
8 }+ i7 `# E% D7 u- m) x l8 m9 d5 }
(来源:企业网D1net)
$ f/ T9 y2 D$ ]. ?- {
2 s7 s8 B: J7 @) ]) x( ]2 V7 E3 Q+ e) E4 r, a5 w8 ^
如果您在企业IT、网络、通信行业的某一领域工作,并希望分享观点,欢迎给企业网D1Net投稿 投稿邮箱:editor@d1net.com
* s5 i- K/ [6 i' f1 T点击蓝色字体 关注 您还可以搜索公众号“D1net”选择关注D1net旗下的各领域(云计算,数据中心,大数据,CIO, 企业通信 ,企业应用软件,网络数通,信息安全,服务器,存储,AI人工智能,物联网智慧城市等)的子公众号。7 n& E d3 j) I# ^
+ y' e9 h9 n/ w- b* _ 企业网D1net已推出企业应用商店(www.enappstore.com),面向企业级软件,SaaS等提供商,提供陈列,点评功能,不参与交易和交付。现可免费入驻,入驻后,可获得在企业网D1net 相应公众号推荐的机会。欢迎入驻。扫描下方“ 二维码 ”即可注册,注册后读者可以点评,厂商可 以 免费入 驻 。 * U* f" c3 F8 d4 @, N3 H% k
7 B! @5 p/ H0 e/ O: d( X" v来源:http://mp.weixin.qq.com/s?src=11×tamp=1554714005&ver=1533&signature=q*pWh0XEmVi*Q-qk*vHSSWCglwKbkWGdDEAD*yIK4WWJenjtUT*J3xkbXBrute0z0nQxbw6v5K9yG0fDLDICQFw-z9IZAn2hTGqhZlXHhfYmWd9s2nPiiN1MvuJNyTyu&new=19 V) ]7 \1 G! U6 Y2 q
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|