多管齊下 防護虛擬系統

伺服器虛擬化架構廣泛受到企業採用,然而愈來愈多的虛擬機器不僅造成管理難度增加,如何保護虛擬系統以及對虛擬機器間的流量進行有效率的安全過濾,成為各家資安廠商競爭的焦點。另一方面,目前已經發現可透過主端系統(Host)入侵虛擬機器的惡意軟體,預料直接針對虛擬環境管理層弱點進行攻擊的手法遲早也會出現,如何對虛擬化架構本身給予足夠的防護,也是IT人員必須關注的問題。

本文將就虛擬化環境可能面臨的安全問題全面探討,供讀者參考相關解決方案,並挖掘出可能存在而不自知的資安威脅。


網路流量嚴密檢測 應用安全不可輕忽

兼顧資安與效能需求 考量虛擬系統防護架構

自從企業開始應用Hypervisor技術,以虛擬化架構將原本在實體伺服器上運行的應用系統,逐一轉移到虛擬主機(Virtual Machine)上提供服務後,虛擬化環境該如何防範資料外洩、駭客攻擊等資安事件的威脅,始終是備受關注的議題。主要是因為虛擬主機架構於Hypervisor上,實現提昇實體資源利用率的同時,卻也讓虛擬主機本身以及服務系統的運作狀態,難以完全沿用以往實體伺服器架構的安全控管機制來掌握。


Fortinet實踐虛擬化應用安全

資安設備切入SDN體系 增添先進虛擬防禦機能

為了因應企業用戶對於虛擬化伺服器的安全需求,Fortinet亦將旗下UTM相關解決方案,諸如FortiGate、FortiWeb、FortiManager等產品,皆可透過OVF檔案格式匯入興建虛擬主機方式提供服務。由於並非整合VMsafe來執行,相較之下也不受Hypervisor平台限制,像是VMware、Hyper-V、Xen等,皆可支援應用。


HP以ArcSight平台為核心

整合虛實資安事件 築起智慧型協同防禦網

究竟有多少企業導入伺服器虛擬化技術?HP資訊安全事業部北亞區資深技術協理蕭松瀛從實際市場觀察,大約有八成左右的客戶皆有建置,而這些用戶雖然關注虛擬化安全問題,著眼點卻仍舊是以傳統防火牆、IPS為主。但其實目前最大的挑戰是虛擬主機之間的溝通狀態無法監控,攻擊行為又多數是發生在虛擬主機,僅仰賴閘道端的邊界無法清楚掌握虛擬主機之間傳遞的資訊,於是HP提出整合Hypervisor的TippingPoint vController,讓外部的TippingPoint設備藉此介接,監看並控管虛擬伺服器內部的網路行為。


IBM Security QRadar SIEM加入深度封包檢驗

事件關聯日誌分析 掌握虛擬環境安全大小事

為了因應現代企業大多有建置虛擬化伺服器,資安相關解決方案不管是專屬硬體設備,或是純軟體式提供,皆有額外再推出虛擬化版本,可直接整合在虛擬平台上運行。針對VMware技術環境推出的IBM Security Virtual Server Protection,即是由純軟體式的安全解決方案所演進,提供防火牆、入侵偵測防禦等機制。


趨勢推出Deep Security Virtual Appliance 9.0

持續跟進虛擬技術進化 資安防護不受限

趨勢科技針對虛擬技術平台所設計的Deep Security,可支援VMware、Microsoft等技術平台,強調透過單一代理程式,即可為虛擬主機提供惡意程式防護、防火牆、IPS等三種防護機制。此外,更可利用VMware所釋出的VMsafe與vShield Endpoint建構Virtual Appliance,整合於 Hypervisor層,提供無代理程式的控管機制,增進執行效率。


Cyberoam Virtual UTM延續x86平台研發強項

以多核心技術防護虛實 確保效能運作順暢

原生於x86平台研發設計的Cyberoam(賽博龍)UTM,其針對虛擬化應用所推出的Cyberoam Virtual UTM,可支援VMware與Microsoft Hyper-V技術平台,提供防火牆、防毒…垃圾郵件、VPN、IPS、WAF、Web與應用程式過濾、頻寬管理等機制,透過中央控管平台Cyberoam Central Console,可統一配置控管政策與監看資安事件。


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!