小轻视大隐患 虚拟化的安全盲点(1)(3)
固有安全性
美国最大的区域投资公司之一Morgan Keegan保持着一种让自己相当泰然的虚拟安全姿态。“任何时候我们对于安全的关注都不会胜过我们对于虚拟环境下的安全关注。”公司的一位系统工程师Luke MaClain说。
这是因为Morgan Keegan从2008年3月的一个虚拟化项目起,就开始把安全问题列入考虑范围。该公司已经对75%的服务器架构进行了虚拟化,大约包括三个数据中心的基于52台VMware ESX主机的515台虚拟机。
现在特殊的IT运营目标是将公司的传统防火墙中的隔离区(DMZ)引入虚拟环境中去。“我们认为通过把这些物理机引入虚拟环境同时仍旧将它们安置在隔离区中,以便对它们进行管理,这会让我们受益匪浅,”Morgan Keegan的网络系统工程总监Parker Mabry说。
信息安全小组将虚拟防火墙与它们的物理副本也就是Cisco的防火墙进行了对比。他们逐一比较了两者的功能特征。
“通常我们在提出进行信息安全合作的时候得到的答复是‘不’,因此通过获得信息安全来发现在虚拟环境下使用虚拟防火墙的价值对于我们而言是一个重大的胜利。”
为了强化隔离区,Morgan Keegan使用了Reflex的vTrust安全产品。
从操作角度来看,公司通过严格的认证来保证虚拟机的安全,McClain补充说。有了VMware的vCenter虚拟化管理工具和管理界面,“我们对任何虚拟机的登陆权都了如指掌,同时我们也对那些特殊的特别是在DMZ环境中的变化进行着密切的追踪。”
原文名: Virtualisation's security blind spots 作者:Beth Schultz
【本文乃51CTO精选译文,转载请务必标明作者和出处!】
分享按钮