Indholdsfortegnelse:
- Netværksovervågning med cloud computing
- Hypervisorer og cloud computing sikkerhed
- Konfiguration og ændring af styring
- Perimeter sikkerhed i skyen
Video: Befri det danske Internet 2024
Virtuelle maskiner komplicerer it-sikkerhed på en stor måde for begge virksomheder, der kører privat cloud computing og serviceudbydere. Virtualisering ændrer definitionen af, hvad en server er, så Sikkerhed forsøger ikke længere at beskytte en fysisk server eller samling af servere, som et program kører på. I stedet beskytter det virtuelle maskiner (eller samlinger af dem).
Da de fleste datacentre kun støtter statisk virtualisering, er det endnu ikke godt forstået, hvad der vil ske under dynamisk virtualisering.
Netværksovervågning med cloud computing
Nuværende netværksforsvar er baseret på fysiske netværk. I det virtualiserede miljø er netværket ikke længere fysisk, dets konfiguration kan rent faktisk ændre sig dynamisk, hvilket gør det vanskeligt at overvåge netværket. For at løse dette problem skal du have softwareprodukter (tilgængelig fra firmaer som VMWare, IBM, Hewlett-Packard og CA) itor virtuelle netværk og i sidste ende dynamiske virtuelle netværk.
Hypervisorer og cloud computing sikkerhed
Ligesom et OS-angreb er muligt, kan en hacker tage kontrol over en hypervisor. Hvis hackeren får kontrol over hypervisoren, får han kontrol over alt, hvad den kontrollerer; derfor kunne han gøre en masse skader.
Konfiguration og ændring af styring
Den enkle handling med at ændre konfigurationer eller patching softwaren på virtuelle maskiner bliver meget mere kompleks, hvis softwaren er låst væk i virtuelle billeder. i den virtuelle verden har du ikke længere en fast statisk adresse for at opdatere konfigurationen.
Perimeter sikkerhed i skyen
At give omkreds sikkerhed, såsom firewalls, i et virtuelt miljø er lidt mere kompliceret end i et normalt netværk, fordi nogle virtuelle servere er uden for en firewall. Dette vil være tjenesteudbyderens ansvar.
Dette omkreds sikkerhedsproblem kan ikke være for svært at løse, fordi du kan isolere de virtuelle ressourcerum. Denne tilgang sætter en begrænsning på, hvordan tilvejebringelsen udføres.