Gartner:新安全環境對虛擬化和雲端計算提出更高要求
摘要:Gartner分析師Neil MacDonald上星期在一年一度的Gartner安全與風險管理峰會身上稱,虛擬化將顯著改變你保護和管理的計算環境的方式。工作量更加移動並且更難保護。它打破了與物理位置捆綁在一起的安全政策。我們需要不依賴於網路結構的安全政策。
匆忙實施企業內部技術資源的虛擬化和雲端計算能夠有伺服器整合等許多優勢,但是,這會超過傳統的安全和身份管理做法發展的速度。這會產生巨大的漏洞,混亂的感覺以及安全產品和服務應該用在多廠商虛擬機器管理程式環境的什麼地方的疑問。
Gartner分析師Neil MacDonald上星期在一年一度的Gartner安全與風險管理峰會身上稱,虛擬化將顯著改變你保護和管理你的計算環境的方式。工作量更加移動並且更難保護。它打破了與物理位置捆綁在一起的安全政策。我們需要不依賴於網路結構的安全政策。
Gartner預測稱,目前將近一半以上的x86伺服器工作量是虛擬化的。VMware是顯而易見的市場領先者。不過,微軟的Hyper-V正在增長。思傑也是一個競爭對手。Gartner主張企業應該計劃向私有云架構遷移。但是,同時,Gartner承認管理工具和安全還沒有增長到能夠滿足這種情況的程式。
MacDonald稱,管理程式還沒有它們要取代的物理系統那樣安全。那個基礎層得完整性是極為重要的。你不想讓這個管理程式層被攻破。
MacDonald表示,目前經常缺少對內部虛擬機器與虛擬機器之間的通訊的控制和可見性。1號虛擬機器應該與3號虛擬機器對話嗎?你如何知道它們正在受到攻擊?這些通訊永遠不會出現在我們的物理網路。有些企業願意接受這種不確定性。有些企業不願意。
但是,這是滿足一些需求的問題。這些需求就是要找出現有的選擇解決虛擬化和雲安全問題。按照MacDonald觀點,除了負載均衡器和流量整形器之外,在虛擬機器中還應該有廣泛的安全控制措施,如虛擬防火牆、入侵防禦系統和防毒軟體。
例如,Altor、思科、瞻博網路、IBM、Hytrust、惠普、Enterasys、McAfee、Catbird、StillSecure、Sourcefire、Reflex Systems和StoneSoft等公司越來越多地為防火牆、監視和入侵防禦提供虛擬裝置選擇。MacDonald稱,對於VMware平臺,Check Point更進了一步。在緩慢起步之後,大型安全廠商終於在虛擬安全控制方面取得了進步。
VMware已經提供了VMSafe API(應用程式程式設計介面)以便使基於管理程式的“內部檢查”更流暢。這樣就不需要多個軟體代理。MacDonald承認,部署和執行軟體代理的需求一直是我們存在的禍根。但是,對於它是如何工作的仍然有許多問題。
僅次於賽門鐵克和McAfee的第三大防毒軟體廠商趨勢科技是在這方面最快接受VMware的想法的,包括支援VMware最新的安全API以及支援能夠為vSphere進行防毒掃描的“Deep Security”(深度安全)產品中的vShield。趨勢科技對於基於虛擬機器的防毒軟體一直收取較少的費用,也許是認為它沒有損失什麼東西。
不過,MacDonald稱,趨勢科技對於vShield採取的深度安全的方法的缺點是:仍然需要VMware的“假程式碼”使它執行並且需要一個管理程式擴充套件。此外,它僅用於Windows,只能隔離而不能刪除惡意軟體感染;它只進行惡意軟體掃描。vShield有軟體承擔防火牆的任務。vShield可能的缺點是它太具體地針對VMware vSphere,使用者將得到“另一個豎井”。
向更多地以虛擬化為重點的基於軟體的安全控制過渡預計將會發生,儘管現在還充滿了不確定性。Gartner預測稱,雖然目前這種應用還只是一位數,但是,到2015年,防毒等安全控制措施將有40%是虛擬化的。MacDonald補充說,這個事情將會發生,儘管思科和瞻博網路等廠商一直在拖後腿,因為這些廠商喜歡銷售價格過高的物理硬體。
MacDonald稱,從安全和管理的角度看,目前主要的想法是要把虛擬化平臺當作你的資料中心的最重要的IT平臺。
然而,對於負責雲方面的身份識別管理的廠商來說,這個情況似乎特別具有挑戰性。
Gartner分析師Gregg Kreizman稱,在大約兩年前,我們還在談論如何做內部身份管理的事情。現在是談論如何圍繞SaaS(軟體即服務)獲得我們的武器?或者,我們習慣於管理應用程式。但是,現在這些應用程式在雲中…,這就產生了一個以前從未問過的問題:如果我們在那裡有身份識別會怎樣?
Kreizman稱,這是與你以前的公司內部部署的系統相對應的雲。由於SaaS提供商使用不同的介面,現在有日益增多的更廣泛的攻擊介面的“介面風險”。此外,更多的人可能會接觸資料。谷歌在安全做法方面沒有走在前面。Salesforce稍微好一些。
Kreizman稱,遺憾的是,讓身份識別資訊進入SaaS的預設的途徑是直接經過管理員。可能包括FTP或者Dropbox。Dropbox是曾經遭遇多次安全故障的一項服務,包括本星期出現的一次口令管理問題造成許多使用者資訊曝光。
目前,要把自己公司身份識別管理系統擴充套件到雲中的企業可以尋求把公司身份識別管理系統(如CA公司的系統或者IBM的系統)擴充套件到具體的雲提供商,如果它能夠在混合的環境中得到支援。此外,Exostar和Covisint進入一個名為“社群聯合中心”的新的領域以便為具體型別的組織服務。在這個案例中,主要是航天、國防、汽車製造和健康醫療等行業的組織。Kreizman稱,這些使用者願意為成功的聯盟和SaaS提供商的身份識別服務付費。
Kreizman稱,進入與雲聯絡在一起的身份識別管理市場還有許多新的選擇,從而產生一個“動盪的市場”,甚至有點像西部蠻荒的市場。
這方面的廠商有Okta、Clavid、Symplified、Onelogin、Ping Identity (提供單獨的聯合軟體)和Nordic Edge (已被英特爾收購)。包括Fisher International、idEntropy、Novell和Lighthouse在內的一些傳統的身份識別和接入管理廠商正在銷售給雲提供商和客戶帶來好處的產品和服務。
VMware去年8月收購了TriCipher,希望將來為使用者提供更方便的SaaS服務控制。RSA技術公司希望利用雲信賴的身份識別系統。這個系統很快將推出測試版。
雖然身份識別和接入管理即服務仍然是新的,但是,Gartner預測這個市場在幾年內將大幅度增長。到2012年年底,基於雲端計算的身份識別與接入管理服務收入佔全部身份識別與接入管理銷售收入的比例將從大約5%提高到20%。(編譯/胡楊)
譯文連結:網界網
原文連結:NETWORKWORLD
相關文章
- 虛擬化不是雲端計算
- 雲端計算導論 # 4 虛擬化
- 超級雲端計算與虛擬化
- 你所不知道的虛擬化和雲端計算
- 虛擬化和雲端計算未來發展趨勢薦
- KVM虛擬化環境搭建
- 虛擬化環境配置指南
- 雲端計算和虛擬機器基礎梳理虛擬機
- 雲端計算虛擬化的優劣勢有哪些?
- 雲端計算與虛擬化結合技術分析
- 虛擬化正是雲端計算所依託的基石薦
- 虛擬化、雲端計算、開放原始碼及其他原始碼
- 《虛擬化與雲端計算》推薦序一薦
- 安全聚焦:虛擬化雲端計算將在未來掀起黑客攻擊潮黑客
- 雲端計算與虛擬化之後:網路威脅成新挑戰
- 虛擬化及雲端計算技術應用的思考
- 國產虛擬化:把雲端計算從雲端帶進國內企業
- 雲端計算和虛擬化的三個小區別簡單說明
- Forrester企業虛擬化率推進雲端計算應用REST
- 【張振倫】虛擬化正是雲端計算所依託的基石
- 虛擬化是雲端計算的第一步薦
- 虛擬環境搭建
- Pipenv虛擬環境
- 虛擬機器配置和環境搭建虛擬機
- 資料保護:虛擬化與雲端計算成分水嶺薦
- XenServer虛擬化環境安裝記錄Server
- 虛擬機器arm虛擬環境搭建虛擬機
- Python虛擬環境Python
- Python虛擬環境virtualenv建立和使用Python
- Python虛擬環境的建立和管理Python
- 虛擬環境中企業網路安全模式分類模式
- 雲端計算安全
- HDS推出針對虛擬化和雲環境的全新融合及超融合解決方案
- 雲端計算環境春季大清理最佳實踐
- 硬體輔助虛擬化:開創普遍虛擬化計算時代
- 雲端計算:為什麼說儲存是雲端計算髮展瓶頸之一?虛擬化是解決之道!
- 建立python虛擬環境Python
- CentOS 7.6虛擬環境搭建CentOS