企业虚拟化的安全防护建议

企业虚拟化的安全防护建议
在企业虚拟应用的过程中,提出了一些有效的建议。
如果存在,用户应该识别云平台供应商使用的虚拟化类型
实施者应该考虑分离生产环境测试/开发高度敏感的数据/业务通过分区;
因为在性能上的差异很大,表现时应考虑实施测试和安装虚拟机的安全工具。它也要考虑服务器和网络安全工具,虚拟化能力的重要。
在虚拟化环境中,用户应与主要供应商评估、谈判和改进许可协议。
通过在每个访客实例实现硬软件或嵌入式虚拟机管理程序API的基础上,实施者应确保每个虚拟操作系统的安全性。
虚拟化操作系统应该增加内置的安全措施,充分利用第三方安全技术实现分级安全控制,减少对平台提供商的依赖。
申请人应确保在默认配置下,安全措施达到或超过当前行业的基准;
实施者应该对不在使用的虚拟机映像;
物理硬件的分离,如应用服务器、存储设备标识数据(如桌面与服务器)、生产(如研发、生产和测试)和敏感度,实现应探索隔离在虚拟机上的可行性和效果,并建立安全区;
实施者应确保安全漏洞评估工具和服务可以覆盖使用的虚拟化技术。
执行者应考虑采用自动数据发现和标签解决方案(如DLP数据泄露防护)在整个组织,从而增加虚拟机和环境之间的数据分类与控制。
实施者应该考虑在非工作状态的虚拟机镜像补丁操作,或采取其他防护措施,运行虚拟机被修补之前。
实施者应该明白什么是适当的安全控制是通过在虚拟机保护面向用户的管理接口,如Web或API。
虚拟机管理程序特定的安全机制的嵌入式API必须用于虚拟机的背板之间的交通细粒度的监测,这是传统的网络安全控制无形。
为了应对新的安全挑战,提出了虚拟化的实施者必须更新安全策略
实施者必须加密数据访问的虚拟机通过基于策略的关键服务器和存储密钥服务器与虚拟机和数据。
用户必须认识到虚拟机处于多租户环境中,而监视可能需要隔离虚拟机。
用户必须验证来自任何第三方的虚拟机镜像或模板的源和完整性,或者更好地建立自己的虚拟机实例。
虚拟化操作系统必须包括防火墙(入口/出口)、主机入侵防御系统(HIPS)、网络入侵防御系统(NIPS)、Web应用防护、防病毒文件完整性检测和记录检测。安全措施可以由每个实例或虚拟游客的嵌入式虚拟机管理程序的虚拟机软件基于API转移;对虚拟机的防火墙的适当的加固和保护的实现(包括个人入境/出境),主机入侵防御系统(HIPS),网站应防病毒保护、文件完整性。监控和日志监控可通过虚拟机软件、虚拟机或使用基于嵌入式和协作的基于管理程序的API提供给每个客户;
您必须清除所有备份和故障转移,删除虚拟机映像提供程序(故障转移)系统;
提供者必须有一个报告机制。如果隔离被破坏,报告机制可以提供隔离和报警的证据。

免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
相关文章
返回顶部