伺服器虛擬化是IT基礎架構得以資源共享、共用的作法,也是未來機房的重要元素之一,然而,在整個環境移轉的過程中,稍有不慎就會造成危害。本期封面故事告訴你虛擬化在安全防護上應注意的事項,以及實際測試4款虛擬化網路安全閘道設備。
全面檢視虛擬機器的安全性做法 虛擬機器與實體平臺之間存在著許多差異,如果企業不能對此加以正視、了解得更透徹,在缺乏各種安全機制的保護下,就貿然導入,將會造成許多問題
不要忽略了虛擬機器的檔案安全 就系統的型態來說,虛擬機器只是儲存在實體硬碟的幾個檔案,一旦有辦法取得存取硬碟磁區的權限,就能將這些檔案複製到其他裝置,然後從企業內部流出。
實測4大虛擬化資安產品 UTM設備─Check Point VPN-1 VE VPN-1 VE(Virtual Edition),是一款可以整合VMware ESX/ESXi架構運作的防火牆產品,除了提供連線控管的基本的功能之外,也具備如IPS、流量掃毒,以及QoS等機制,保護虛擬平臺上的虛擬機器不受外來的安全威脅所破壞。
入侵偵測防禦系統─Reflex Security VSA 7.1 以目前所有類型的資安解決方案來說,VSA是最早一款專門針對虛擬機器提供防護的資安產品,平臺支援性在4種產品當中最廣泛,本身也同時具備多項防護功能。
郵件安全閘道設備─Symantec Brightmail Gateway 7.7 郵件過濾產品過去多半以硬體設備的型式銷售,不過Symantec後來也有推出能夠安裝在VMware Server/Workstation,以及ESX/ESXi兩種虛擬化平臺的軟體版本。他們針對虛擬化環境支援3種建置方式,新版已內建資料外洩防護功能模組。
員工上網安全閘道設備─趨勢IWSVA 虛擬化的IWSVA3.1版,加入了趨勢的網頁信譽評等(WRS)機制,能在IWSVA/IWSA使用內建的掃毒引擎檢查網頁內容之前,先依據該網頁的網址,向原廠的WRS伺服器發起網址查詢作業,一旦比對與惡意程式資料庫相符,就會將該網址視為帶有惡意程式,自動禁止使用者繼續瀏覽。
沒有留言:
張貼留言