Dom Bezpieczeństwo 10 sposobów wirtualizacji może poprawić bezpieczeństwo

10 sposobów wirtualizacji może poprawić bezpieczeństwo

Spisu treści:

Anonim

Wirtualizacja to rodzaj procesu wykorzystywanego do tworzenia środowiska wirtualnego. Pozwala użytkownikowi na jednoczesne uruchamianie wielu systemów operacyjnych na jednym komputerze. Jest to tworzenie wirtualnej (a nie faktycznej) wersji czegoś takiego jak system operacyjny, serwer lub zasoby sieciowe. Dla wielu firm wirtualizacja może być postrzegana jako element ogólnego trendu w środowiskach IT, który będzie w stanie samodzielnie zarządzać w oparciu o postrzeganą aktywność i narzędzia informatyczne. Najważniejszym celem wirtualizacji jest ograniczenie zadań administracyjnych przy jednoczesnej poprawie skalowalności i obciążeń. Jednak wirtualizacja może również służyć do poprawy bezpieczeństwa. Oto 10 wskazówek, jak zminimalizować ryzyko i poprawić bezpieczeństwo, aby czerpać pełne korzyści z wirtualizacji.

Wirtualizacja i bezpieczeństwo

Wiele organizacji myśli o konsekwencjach dla bezpieczeństwa po wdrożeniu nowej technologii. Wirtualizacja zapewnia wiele korzyści, co ułatwia sprzedaż w architekturze IT. Wirtualizacja może zaoszczędzić pieniądze, zwiększyć wydajność firmy, skrócić przestoje podczas konserwacji bez wpływu na biznes i powodując zakłócenia, a także może wykonać więcej pracy przy mniejszym sprzęcie. Oczywiście istnieje wiele sposobów wdrażania wirtualizacji w sektorach IT przy użyciu wirtualizacji sieci, wirtualizacji pamięci masowej, wirtualizacji serwerów i wirtualizacji komputerów stacjonarnych. Każdy typ może zawierać pewne zagrożenie bezpieczeństwa. Istnieje wiele rozwiązań dla typów wirtualizacji. Ważną rzeczą jest to, że wirtualizacja może poprawić bezpieczeństwo, ale nie ma możliwości zapobiegania wszystkim atakom.


Wirtualizacja może być używana na wiele sposobów i wymaga odpowiedniej kontroli bezpieczeństwa w każdej sytuacji. W tym artykule opisano sposoby wykorzystania wirtualizacji w celu zwiększenia bezpieczeństwa środowiska Windows.


Oto kilka sposobów minimalizacji ryzyka i poprawy bezpieczeństwa za pomocą wirtualizacji:

Piaskownica

Piaskownica to mechanizm bezpieczeństwa służący do oddzielania uruchomionych programów, który jest często używany do wykonywania nieprzetestowanego kodu lub programów od niezweryfikowanych stron trzecich, dostawców i stron internetowych. Głównym celem piaskownicy jest poprawa bezpieczeństwa wirtualizacji poprzez odizolowanie aplikacji, aby chronić ją przed złośliwym oprogramowaniem, szkodliwymi wirusami, aplikacjami, które zatrzymują wykonywanie itp. Jeśli masz aplikację niestabilną lub nieprzetestowaną, po prostu umieść ją na maszynie wirtualnej, aby że nie wpływa to na resztę systemu.


Czasami możesz dostać złośliwy atak na twoją aplikację podczas uruchamiania jej w przeglądarce, więc zawsze dobrą praktyką jest uruchamianie programów na maszynie wirtualnej. Technologia Sandbox jest ściśle związana z wirtualizacją. Przetwarzanie wirtualne oferuje niektóre zalety piaskownic bez konieczności płacenia wyższych cen za nową maszynę. Maszyna wirtualna ma połączenie z Internetem, a nie z firmową siecią LAN, dlatego chroni system operacyjny i programy przed wirusami lub szkodliwymi atakami na maszynę wirtualną.

Wirtualizacja serwerów

Wirtualizacja serwerów to maskowanie zasobów serwera, które pomaga podzielić serwer fizyczny na mniejsze serwery wirtualne, aby zmaksymalizować zasoby. Administrator dzieli serwer fizyczny na wiele środowisk wirtualnych. Obecnie hakerzy często kradną oficjalne dane z serwerów. Wirtualizacja serwerów pozwala małym wirtualnym serwerom uruchamiać własne systemy operacyjne i uruchamiać się niezależnie od siebie. Zwirtualizowane serwery służą do identyfikowania i izolowania aplikacji niestabilnych, a także aplikacji zagrożonych.


Ten rodzaj wirtualizacji jest najczęściej wykorzystywany w serwerach WWW, które zapewniają tanie usługi hostingu. Wykorzystanie serwera zarządza skomplikowanymi szczegółami zasobów serwera, jednocześnie zwiększając wskaźniki wykorzystania i utrzymując pojemność. Zwirtualizowany serwer ułatwia wykrywanie złośliwych wirusów lub elementów uszkadzających, jednocześnie chroniąc serwer, maszyny wirtualne i całą sieć.


Zaletą korzystania z wirtualizacji serwerów jest to, że tworzy warstwę abstrakcji sprzętu między sprzętem x86 a systemem operacyjnym. Zmniejsza to również gęstość serwerów wirtualnych do fizycznego sprzętu serwerowego. Wirtualizacja serwera tworzy obraz serwera, co ułatwia stwierdzenie, czy serwer działa nieprawidłowo.

Wirtualizacja sieci

Wirtualizacja sieci to połączenie sprzętowych i programowych zasobów sieciowych, które łączy funkcjonalność sieci w jedną wirtualną sieć. Dzięki wirtualizacji sieci wirtualne sieci minimalizują wpływ złośliwego oprogramowania podczas infekowania systemu. Wirtualizacja sieci tworzy logiczne sieci wirtualne z podstawowego sprzętu sieciowego w celu lepszej integracji ze środowiskami wirtualnymi.


Ważną cechą wirtualizacji sieci jest izolacja. Umożliwia dynamiczną kompozycję wielu sieci wirtualnych, które współistnieją w izolacji, w celu wdrażania niestandardowych kompleksowych usług w locie. Są one zarządzane w tych sieciach wirtualnych dla użytkowników poprzez współdzielenie i korzystanie z zasobów sieciowych pozyskanych od dostawców infrastruktury.


Inną główną cechą wirtualizacji sieci jest segmentacja, w której sieć jest podzielona na podsieci, proces prowadzący do zwiększenia wydajności poprzez zminimalizowanie lokalnego ruchu w sieci i poprawę bezpieczeństwa poprzez uczynienie wewnętrznej struktury sieci niewidoczną z zewnątrz. Wirtualizacja sieci służy również do tworzenia zwirtualizowanej infrastruktury w celu obsługi złożonych wymagań poprzez tworzenie pojedynczych wystąpień aplikacji obsługujących wielu klientów.

Hypervisor Security

Termin hypervisor oznacza małe oprogramowanie lub sprzęt, który tworzy i uruchamia maszyny wirtualne. Komputer zawierający hiperwizor nazywa się maszyną hosta. Zabezpieczenia hiperwizora umożliwiają wirtualizację za pomocą hiperwizora, w tym programowania, wdrażania, udostępniania i zarządzania. (Dowiedz się więcej w Virtualization Security: Wskazówki, jak zapobiegać hipernapędom maszyn wirtualnych).


Istnieje kilka kluczowych zaleceń bezpieczeństwa dla hiperwizorów:

  • Zainstaluj aktualizacje hiperwizora wydane przez dostawcę. Większość hiperwizorów będzie miała automatyczną aktualizację oprogramowania i zainstaluje aktualizacje po ich znalezieniu.
  • Zabezpiecz za pomocą cienkich hiperwizorów, co sprawia, że ​​wdrażanie jest łatwe i wydajne, przy minimalnym obciążeniu komputerowym. Zmniejsza również ryzyko ataku złośliwym kodem, który może dotrzeć do hiperwizora.
  • Nie podłączaj nieużywanego sprzętu fizycznego do systemu hosta lub nieużywanych kart sieciowych do żadnej sieci. Czasami dyski są używane do tworzenia kopii zapasowych danych, dlatego nieużywane urządzenia należy odłączyć, gdy nie są aktywnie wykorzystywane do tworzenia kopii zapasowych.
  • Jeśli nie potrzebujesz usługi udostępniania plików ani żadnej innej usługi między systemem-gościem a systemem operacyjnym hosta, wyłącz wszelkie niepotrzebne usługi.
  • Musi istnieć bezpieczeństwo między systemami operacyjnymi gości, aby mogły się one komunikować. Środowiska niez zwirtualizowane powinny być obsługiwane przez zabezpieczenia, takie jak zapory ogniowe, urządzenia sieciowe itp.

Wirtualizacja pulpitu

Wirtualizacja pulpitu pozwala na tworzenie, modyfikowanie lub usuwanie obrazów i oddziela środowisko pulpitu od fizycznego komputera używanego do uzyskania do niego dostępu. Administrator może łatwo zarządzać komputerami pracowników i chronić je przed nieautoryzowanym dostępem lub wprowadzaniem wirusów. Zapewnia większe bezpieczeństwo użytkownikowi, zapewniając obraz systemu operacyjnego gościa dla środowiska pulpitu i nie pozwala na kopiowanie ani zapisywanie danych na dysku innym niż serwer, dzięki czemu wirtualizacja pulpitu jest bezpieczniejszą opcją dla sieci.

Bezpieczeństwo infrastruktury

Zwirtualizowana infrastruktura informacyjna pozwala kontrolować dostęp do zasobów i zapewnia widoczność w celu zapewnienia właściwego przetwarzania informacji. Wszystkie działania w środowisku komputerowym muszą być śledzone przez infrastrukturę.

Wirtualne przełączniki

Przełącznik wirtualny to program zapewniający bezpieczeństwo za pomocą technik izolacji, kontroli i kontroli treści między maszynami wirtualnymi i umożliwiający komunikację jednej maszyny wirtualnej z drugą.


Nie pozwala na przeprowadzanie ataków na łącza między przełącznikami. Głównym celem przełącznika wirtualnego jest zapewnienie łączności sieciowej w celu komunikacji z maszynami wirtualnymi i aplikacjami z sieci wirtualnej do sieci fizycznej.

Bezpieczeństwo systemu operacyjnego gościa

Jest to system operacyjny na maszynie wirtualnej i służy do hostowania głównego systemu operacyjnego oraz udostępniania zasobów innym maszynom wirtualnym na tym samym hoście. Wirtualizacja umożliwia wymianę informacji z systemem operacyjnym za pomocą dysków lub folderów utworzonych przez dyski sieciowe. Zawiera pewne funkcje bezpieczeństwa, takie jak systematyczne aktualizowanie systemu-gościa, przechowywanie kopii zapasowych dysków wirtualnych i stosowanie tych samych zasad w przypadku niezwirtualizowanych komputerów.

Wysoka dostępność i odzyskiwanie po awarii

W dzisiejszych czasach najważniejsze jest zachowanie danych i dostępność usług w sektorze IT. Wirtualizacja skraca czas i koszty odzyskiwania danych po awarii przez tworzenie kopii zapasowej danych w dużym, unikalnym pliku, co oszczędza czas przy ponownej instalacji systemu operacyjnego i przywracaniu danych. Umożliwia przywrócenie maszyny wirtualnej na dowolnym hoście, który spełnia wymagania dotyczące zasilania, a także zapewnia możliwość szybkiego powrotu do zdrowia po awarii fizycznej.

Izolacja serwera

Wirtualizacja wykorzystuje izolację serwera głównie do celów biznesowych. Wiele serwerów można uruchomić na jednej maszynie wirtualnej bez wirtualizacji, ale istnieje ryzyko, że wiele serwerów znajduje się na jednym serwerze. Wirtualizacja pozwala na uruchamianie wielu serwerów na jednej maszynie przy jednoczesnym izolowaniu serwerów od siebie, ponieważ działają one na oddzielnych maszynach wirtualnych.

10 sposobów wirtualizacji może poprawić bezpieczeństwo