六大方面堵住“虛擬機溢出” |
發(fā)布時間: 2012/9/18 19:31:03 |
3.在隔離區(qū)(DMZ)運行虛擬機 通常,許多IT管理人都不愿在隔離區(qū)(DMZ)上放置虛擬服務器。其它的IT管理者們也不會在隔離區(qū)(DMZ)的虛擬機上運行關鍵性應用程序,甚至是對那些被公司防火墻保護的服務器也敬而遠之。不過如果用戶正確采取安全保障措施,這樣做也是可行的。用戶你可以在隔離區(qū)(DMZ)內運行虛擬化,即使防火墻或隔離設備都是物理機上。 許多IT管理者們致力于將他們的虛擬服務器分隔開,將他們置于公司防火墻的保護之下,還有一些做法是將虛擬機放置在隔離區(qū)內-只在上面運行非關鍵性應用程序。服務器托管在多數情況下,如果把資源分離出來是比較安全的方式。這個時候,不管是隔離區(qū)還是非隔離區(qū),都可以建立虛擬化環(huán)境,他是采用在虛擬資源的集群中限制訪問的辦法。“每個集群都是自己的資源和入口,因此無法在集群之間來回串聯(lián)”,他解釋說。 4. 管理程序技術的新特性容易受到黑客的攻擊任何新的操作系統(tǒng)都是會有漏洞和瑕疵的。 5. 虛擬化從本質上來說全新的操作系統(tǒng),還有許多我們尚不了解的方面。它會在優(yōu)先硬件和使用環(huán)境之間相互影響,讓情況一團糟的情況成為可能。 6. 那這是否意味著黑客就有機可乘,發(fā)現(xiàn)虛擬操作系統(tǒng)的缺陷進而發(fā)動攻擊呢。工業(yè)觀察家們建議安全維護人員要時刻對虛擬化操作系統(tǒng)保持警惕,他們存在潛在導致漏洞和安全隱患的可能性,安全維護人員只靠人工補丁修護是不夠的。 虛擬化管理程序并非是人們自己所想象的那種安全隱患。根據對微軟公司銷售旺盛的補丁Windows操作系統(tǒng)的了解,象VMware這樣的虛擬化廠商也在致力于開發(fā)管理程序技術時控制安全漏洞的可能性。 本文出自:億恩科技【prubsntakaful.com】 |