在企业虚拟应用的过程中,提出了一些有效的建议。
如果存在,
用户应该
识别云平台供应商使用的虚拟化
类型;
实施者应该考虑分离生产环境测试/开发高度敏感的数据/业务通过分区;
因为在
性能上的差异很大,表现时应考虑实施测试和
安装虚拟机的安全
工具。它也要考虑
服务器和
网络安全工具,虚拟化能力的重要。
在虚拟化环境中,用户应与主要供应商评估、谈判和改进许可协议。
通过在每个访客实例实现硬软件或嵌入式虚拟机
管理程序API的基础上,实施者应确保每个虚拟
操作系统的安全性。
虚拟化
操作系统应该增加内置的安全措施,充分利用第三方安全技术实现分级安全
控制,减少对平台提供商的依赖。
申请人应确保在
默认配置下,安全措施达到或超过当前行业的基准;
实施者应该对不在使用的虚拟机映像;
物理
硬件的分离,如应用服务器、存储设备标识数据(如
桌面与服务器)、生产(如研发、生产和测试)和敏感度,实现应探索隔离在虚拟机上的可行性和效果,并建立安全区;
实施者应确保安全漏洞评估工具和服务可以覆盖使用的虚拟化技术。
执行者应考虑采用自动数据
发现和标签
解决方案(如DLP数据泄露防护)在整个组织,从而增加虚拟机和环境之间的数据
分类与控制。
实施者应该考虑在非
工作状态的虚拟机
镜像补丁操作,或采取其他防护措施,
运行虚拟机被修补之前。
实施者应该明白什么是适当的安全控制是通过在虚拟机
保护面向用户的管理接口,如Web或API。
虚拟机管理程序特定的安全机制的嵌入式API必须用于虚拟机的背板之间的交通细粒度的监测,这是传统的网络安全控制无形。
为了应对新的安全挑战,提出了虚拟化的实施者必须更新
安全策略。
实施者必须加密数据访问的虚拟机通过基于策略的关键服务器和存储密钥服务器与虚拟机和数据。
用户必须认识到虚拟机处于多租户环境中,而监视可能需要隔离虚拟机。
用户必须验证来自任何第三方的虚拟机镜像或模板的源和完整性,或者更好地建立自己的虚拟机实例。
虚拟化操作系统必须包括防火墙(入口/出口)、主机入侵防御系统(HIPS)、网络入侵防御系统(NIPS)、Web应用防护、防
病毒、
文件完整性
检测和记录检测。安全措施可以由每个实例或虚拟游客的嵌入式虚拟机管理程序的虚拟机软件基于API转移;对虚拟机的防火墙的适当的加固和保护的实现(包括个人入境/出境),主机入侵防御系统(HIPS),
网站应防病毒保护、文件完整性。监控和日志监控可通过虚拟机软件、虚拟机或使用基于嵌入式和协作的基于管理程序的API提供给每个客户;
您必须清除所有备份和
故障转移,
删除虚拟机映像提供程序(故障转移)系统;
提供者必须有一个
报告机制。如果隔离被破坏,报告机制可以提供隔离和报警的证据。