Gartner:新安全環境對虛擬化和雲端計算提出更高要求
摘要:Gartner分析師Neil MacDonald上星期在一年一度的Gartner安全與風險管理峰會身上稱,虛擬化將顯著改變你保護和管理的計算環境的方式。工作量更加移動並且更難保護。它打破了與物理位置捆綁在一起的安全政策。我們需要不依賴於網路結構的安全政策。
匆忙實施企業內部技術資源的虛擬化和雲端計算能夠有伺服器整合等許多優勢,但是,這會超過傳統的安全和身份管理做法發展的速度。這會產生巨大的漏洞,混亂的感覺以及安全產品和服務應該用在多廠商虛擬機器管理程式環境的什麼地方的疑問。
Gartner分析師Neil MacDonald上星期在一年一度的Gartner安全與風險管理峰會身上稱,虛擬化將顯著改變你保護和管理你的計算環境的方式。工作量更加移動並且更難保護。它打破了與物理位置捆綁在一起的安全政策。我們需要不依賴於網路結構的安全政策。
Gartner預測稱,目前將近一半以上的x86伺服器工作量是虛擬化的。VMware是顯而易見的市場領先者。不過,微軟的Hyper-V正在增長。思傑也是一個競爭對手。Gartner主張企業應該計劃向私有云架構遷移。但是,同時,Gartner承認管理工具和安全還沒有增長到能夠滿足這種情況的程式。
MacDonald稱,管理程式還沒有它們要取代的物理系統那樣安全。那個基礎層得完整性是極為重要的。你不想讓這個管理程式層被攻破。
MacDonald表示,目前經常缺少對內部虛擬機器與虛擬機器之間的通訊的控制和可見性。1號虛擬機器應該與3號虛擬機器對話嗎?你如何知道它們正在受到攻擊?這些通訊永遠不會出現在我們的物理網路。有些企業願意接受這種不確定性。有些企業不願意。
但是,這是滿足一些需求的問題。這些需求就是要找出現有的選擇解決虛擬化和雲安全問題。按照MacDonald觀點,除了負載均衡器和流量整形器之外,在虛擬機器中還應該有廣泛的安全控制措施,如虛擬防火牆、入侵防禦系統和防毒軟體。
例如,Altor、思科、瞻博網路、IBM、Hytrust、惠普、Enterasys、McAfee、Catbird、StillSecure、Sourcefire、Reflex Systems和StoneSoft等公司越來越多地為防火牆、監視和入侵防禦提供虛擬裝置選擇。MacDonald稱,對於VMware平臺,Check Point更進了一步。在緩慢起步之後,大型安全廠商終於在虛擬安全控制方面取得了進步。
VMware已經提供了VMSafe API(應用程式程式設計介面)以便使基於管理程式的“內部檢查”更流暢。這樣就不需要多個軟體代理。MacDonald承認,部署和執行軟體代理的需求一直是我們存在的禍根。但是,對於它是如何工作的仍然有許多問題。
僅次於賽門鐵克和McAfee的第三大防毒軟體廠商趨勢科技是在這方面最快接受VMware的想法的,包括支援VMware最新的安全API以及支援能夠為vSphere進行防毒掃描的“Deep Security”(深度安全)產品中的vShield。趨勢科技對於基於虛擬機器的防毒軟體一直收取較少的費用,也許是認為它沒有損失什麼東西。
不過,MacDonald稱,趨勢科技對於vShield採取的深度安全的方法的缺點是:仍然需要VMware的“假程式碼”使它執行並且需要一個管理程式擴充套件。此外,它僅用於Windows,只能隔離而不能刪除惡意軟體感染;它只進行惡意軟體掃描。vShield有軟體承擔防火牆的任務。vShield可能的缺點是它太具體地針對VMware vSphere,使用者將得到“另一個豎井”。
向更多地以虛擬化為重點的基於軟體的安全控制過渡預計將會發生,儘管現在還充滿了不確定性。Gartner預測稱,雖然目前這種應用還只是一位數,但是,到2015年,防毒等安全控制措施將有40%是虛擬化的。MacDonald補充說,這個事情將會發生,儘管思科和瞻博網路等廠商一直在拖後腿,因為這些廠商喜歡銷售價格過高的物理硬體。
MacDonald稱,從安全和管理的角度看,目前主要的想法是要把虛擬化平臺當作你的資料中心的最重要的IT平臺。
然而,對於負責雲方面的身份識別管理的廠商來說,這個情況似乎特別具有挑戰性。
Gartner分析師Gregg Kreizman稱,在大約兩年前,我們還在談論如何做內部身份管理的事情。現在是談論如何圍繞SaaS(軟體即服務)獲得我們的武器?或者,我們習慣於管理應用程式。但是,現在這些應用程式在雲中…,這就產生了一個以前從未問過的問題:如果我們在那裡有身份識別會怎樣?
Kreizman稱,這是與你以前的公司內部部署的系統相對應的雲。由於SaaS提供商使用不同的介面,現在有日益增多的更廣泛的攻擊介面的“介面風險”。此外,更多的人可能會接觸資料。谷歌在安全做法方面沒有走在前面。Salesforce稍微好一些。
Kreizman稱,遺憾的是,讓身份識別資訊進入SaaS的預設的途徑是直接經過管理員。可能包括FTP或者Dropbox。Dropbox是曾經遭遇多次安全故障的一項服務,包括本星期出現的一次口令管理問題造成許多使用者資訊曝光。
目前,要把自己公司身份識別管理系統擴充套件到雲中的企業可以尋求把公司身份識別管理系統(如CA公司的系統或者IBM的系統)擴充套件到具體的雲提供商,如果它能夠在混合的環境中得到支援。此外,Exostar和Covisint進入一個名為“社群聯合中心”的新的領域以便為具體型別的組織服務。在這個案例中,主要是航天、國防、汽車製造和健康醫療等行業的組織。Kreizman稱,這些使用者願意為成功的聯盟和SaaS提供商的身份識別服務付費。
Kreizman稱,進入與雲聯絡在一起的身份識別管理市場還有許多新的選擇,從而產生一個“動盪的市場”,甚至有點像西部蠻荒的市場。
這方面的廠商有Okta、Clavid、Symplified、Onelogin、Ping Identity (提供單獨的聯合軟體)和Nordic Edge (已被英特爾收購)。包括Fisher International、idEntropy、Novell和Lighthouse在內的一些傳統的身份識別和接入管理廠商正在銷售給雲提供商和客戶帶來好處的產品和服務。
VMware去年8月收購了TriCipher,希望將來為使用者提供更方便的SaaS服務控制。RSA技術公司希望利用雲信賴的身份識別系統。這個系統很快將推出測試版。
雖然身份識別和接入管理即服務仍然是新的,但是,Gartner預測這個市場在幾年內將大幅度增長。到2012年年底,基於雲端計算的身份識別與接入管理服務收入佔全部身份識別與接入管理銷售收入的比例將從大約5%提高到20%。(編譯/胡楊)
譯文連結:網界網
原文連結:NETWORKWORLD
相關文章
- 雲端計算導論 # 4 虛擬化
- 雲端計算虛擬化的優劣勢有哪些?
- 安全聚焦:虛擬化雲端計算將在未來掀起黑客攻擊潮黑客
- 雲端計算與虛擬化之後:網路威脅成新挑戰
- KVM虛擬化環境搭建
- 虛擬化環境配置指南
- HDS推出針對虛擬化和雲環境的全新融合及超融合解決方案
- 雲端計算和虛擬化的三個小區別簡單說明
- 虛擬環境
- Python虛擬環境Python
- 虛擬環境搭建
- Pipenv虛擬環境
- Linux雲端計算運維知識中,虛擬化都有哪些分類?Linux運維
- 虛擬化有哪些分類?Linux雲端計算技術及應用Linux
- Python虛擬環境的建立和管理Python
- Conda 建立和刪除虛擬環境
- 虛擬化環境下的效能測試
- 虛擬機器arm虛擬環境搭建虛擬機
- 建立 Python 虛擬環境Python
- anaconda建立虛擬環境
- python虛擬環境搭建Python
- 建立python虛擬環境Python
- Anaconda管理虛擬環境
- Python - 虛擬環境 venvPython
- Python搭建虛擬環境Python
- 雲端計算環境下的BGP協議應用協議
- 雲端計算原生安全模型和實踐模型
- 雲端自動化虛擬機器虛擬機
- 雲端計算教程學習入門影片課件:虛擬化技術和容器技術詳解
- python下多環境開發(虛擬環境)Python
- (全)Python 的虛擬環境構建和jupyter notebook 中虛擬環境切換Python
- 哪些開源雲端計算環境管理工具好用?
- 雲端計算發展飛速,虛擬主機還有用嗎?
- Gartner:2021年10大雲端計算趨勢
- CentOS 7上使用Python 3和虛擬環境CentOSPython
- CentOS 7.6虛擬環境搭建CentOS
- 虛擬環境pipenv的使用
- 建立Python虛擬環境——下Python