Virtualizációs biztonság: tippek a virtuális gép hiperugrásának megakadályozására

Szerző: Eugene Taylor
A Teremtés Dátuma: 15 Augusztus 2021
Frissítés Dátuma: 10 Lehet 2024
Anonim
Virtualizációs biztonság: tippek a virtuális gép hiperugrásának megakadályozására - Technológia
Virtualizációs biztonság: tippek a virtuális gép hiperugrásának megakadályozására - Technológia

Tartalom


Forrás: Belekekin / Dreamstime.com

Elvitel:

A hiperugrás a virtuális gépek elleni támadás legújabb típusa, de vannak módok az áldozatvédelem esélyének minimalizálására.

A biztonság mindig is nagy kérdés volt a virtualizációban, még akkor is, amikor egyre több vállalkozás veszi át a virtualizált környezeteket. Az új fenyegetések minden nap felszínre kerülnek, és a legfrissebbek közé tartozik a virtuális gépek (virtuális gépek) ugrása vagy a hiper ugrás, amelyek lehetővé teszik a rosszindulatú felhasználók számára, hogy hozzáférjenek egy infrastruktúra több gépéhez vagy gazdagépéhez.

Így működik a hiperugrás, és hogyan lehet megvédeni a virtuális környezetet a nagyon valódi fenyegetéstől.


Mi a hiperugrás?

A virtuális gép vagy a hiperugrás kihasználja a virtuális gép gyengeségét, és platformmá alakítja azt, amely felhasználható támadások indítására más, ugyanazt az infrastruktúrát használó gépek ellen, hasonlóan ahhoz, ahogyan egy vírus ugrik a gazdagépről a gazdagépre.

A fürtön vagy a gazdagépen lévő gépek sűrűsége miatt a virtuális környezet gyenge az ilyen típusú támadásokkal szemben. A virtualizált platformok nagy hatékonyságot és jelentős megtakarítást jelentenek a hűtés, energia és alapterület szempontjából, mivel képesek szinte korlátlan alkalmazások fogadására, de a hátránya az, hogy oly sok gép egyetlen infrastruktúrába csomagolása kísérteties célpontot teremt a hackerek számára.


Hogyan történhet a hiperugrás?

Számos olyan körülmény lehet, hogy a virtuális környezetet veszélyeztetheti a hiperugrás révén a kizsákmányolás. Az egyik leggyakoribb kérdés a nem biztonságos operációs rendszerekkel jár. A Windows korábbi verziói különösen sérülékenyek - az XP operációs rendszer már nem kap támogatást vagy biztonsági frissítéseket a Microsoft-tól, a Windows 7-en futó verziók azonban nem tartalmaznak modern biztonsági funkciókat, például edzett kötegeket, a memóriacím elrendezésének randomizálását és védettséget a mérgezett sütik ellen.

A virtuális kapcsolók újabb kihasználási ablakot jelentenek a virtuális gép jumpinghoz. A legtöbb virtualizációs platform 2. rétegű hídot használ, amely a virtuális gépek és a külső hálózat közötti teljes forgalmat kezeli ugyanazon hálózati kártyák között. Ha a csatlakoztatott kapcsoló túlterhelt, a rendszer megőrzi a teljesítményt azáltal, hogy az összes portot kihúzza az összes porton, ami a kapcsolópontot valóban hülye hubmá változtatja.

Végül, sok platformon a VLAN TRUNK ALL futtatja a linkeket, ami az összes VLAN hálózatot a hálózathoz továbbítja, még akkor is, ha nincs szükségük vagy használatban. Ez a virtuális környezet nagy részeit ki lehet téve a lehetséges kihasználásnak.

Tippek az infrastruktúra védelmére a hiperugrás ellen

A linkek csoportosítása és szétválasztása az egyik legegyszerűbb módja annak, hogy megakadályozzák a virtuális gép ugrását az infrastruktúrában. Ehhez hozzon létre különálló fizikai linkek csoportját a hasonlóan csoportosított VLAN-okhoz, amelyek valójában elválasztják az adatbázis-forgalmat a webes forgalomtól, és megakadályozzák, hogy az adatbázis-kiszolgáló közvetlenül beszéljen a belső hálózattal.

Nincsenek hibák, nincs stressz - Az Ön életét megváltoztató szoftverek készítésének lépésről lépésre történő leírása az élet megsemmisítése nélkül

Nem javíthatja a programozási képességeit, ha senki sem törődik a szoftver minőségével.

Ez a szétválasztás egy lépéssel tovább haladhat, és használhat magán VLAN-okat (PVLAN), amelyek elrejtik a virtuális gépeket egymástól, lehetővé téve a vendégeknek, hogy csak az átjáróval beszéljenek.

A gazdagép biztonságának növelése érdekében külön felügyeleti hálózatot állíthat be a virtuális gépek portcsoportjától, amelyek alapértelmezés szerint ugyanazon uplinkre vannak telepítve a legtöbb virtualizált környezetben. Ez megakadályozza a virtuális gép és a kezelő forgalom összekeveredését. A további védelem érdekében külön, redundáns uplinkeket kell használnia az IP-alapú tárolóhálózatokhoz.

Végül kövesse az alapvető és józan észnek megfelelő biztonsági óvintézkedéseket, például a beépített tűzfalat használja a virtuális környezethez, futtassa a gépeket a legújabb operációs rendszerekkel, és maradjon a kritikus operációs rendszer frissítéseivel és biztonsági javításaival.