当前位置: 首页>>撸妹子 >>虚拟设备:虚拟环境中的安全区域

虚拟设备:虚拟环境中的安全区域

添加时间:    

随着企业日益虚拟化其环境,他们发现传统的物理安全和网络应用不足以满足他们的需求。

Stonesoft的高级解决方案架构师Mark Boltz告诉TechNewsWorld,“大多数网络安全解决方案都是基于定制的ASIC(专用集成电路)运行定制软件,并且不能在虚拟环境中提供足够的安全性。

在“非常好”的虚拟解决方案中,物理环境的所有元素(Web服务器,应用程序中间件和后端数据库)都是虚拟化的,但是外部网络安全设备“看不到虚拟系统与其他虚拟系统交谈,并且无法查看虚拟系统是否被盗用或运行流氓软件“,他补充说。

另一方面,虚拟设备可以查看虚拟环境中正在发生的事情。

虚拟网络安全系统可以提供IT人员称之为“非军事区”(DMZ)或非军事区(demilitarized zone),系统彼此隔离,然后只通过网络管理设备进行通信。

“您可以拥有一组网络服务器,应用程序服务器组和数据库服务器组,并在它们之间使用虚拟防火墙应用程序,并且必须通过该虚拟防火墙进行通信,然后才能提供日志以证明符合性”波尔茨说。 Ogren集团分析公司负责人Eric Ogren告诉TechNewsWorld,虚拟设备的安全性“作为虚拟机实施,用户可以将虚拟机部署到最有利的地方”。

虚拟设备比物理设备“更便宜,更灵活,因为您不需要为它们购买定制的硬件;您可以共享防火墙和虚拟专用网络(VPN)的资源;而且更容易直接通过您的业务随着您的业务变化,“奥格伦说。

另外,虚拟设备“更容易移动,放在你认为最好的地方,如果纽约市总部有一堆物理设备,那么它们对你来说不会有太大的好处。你在其他地方都有分支机构,“他补充说。

易用性是纽约波基普西(Poughkeepsie)一所为期四年的文理学院 - 马里斯特学院(Marist College)的关键

它拥有IBM Z9大型机上运行的“约700台Linux服务器”,大学管理使用“约100台”其他职能,学生们正在使用的其他功能,学院战略规划师兼项目经理Martha McConaghy告诉TechNewsWorld。

学院每月增加10个新的虚拟服务器,其中一些在局域网和其他非军事区中。

其DMZ受思科ASA防火墙/ VPN设备的保护,但这是不够的,因为“改变规则要求我通过网络部门,任何改变都会产生连锁反应。”McConaghy说。因此,她计划使用Stonesoft的虚拟防火墙/ VPN来提供额外的保护。 McConaghy说:“我将有50到100台服务器做不同的事情,我希望能够阻止一台服务器上的一些端口和另一台服务器上的其他端口,而不会影响整个网络。

虚拟化应用程序易于安装和上传。

“我在美国做了一个大型银行的演示,这家伙问我怎么部署它,所以我经历了部署过程,我们的产品部署在一台有15台服务器的主机上,并启动并运行保护在五分钟内“,反射系统的创始人,总裁兼首席技术官Hezi Moore告诉TechNewsWorld。

“我甚至不需要安排停机时间,因为我没有丢失任何状态或数据包。

成本是虚拟设备的主要优势。 Moore说:“现在,你不需要购买(美国)35000美元的物理防火墙,你只需支付1000美元就可以在虚拟环境中运行该防火墙。”他补充说,这样做可以让企业保护他们的整个数据中心,而不是只有最关键的业务服务器。

拥有虚拟设备的另一个优点是可以虚拟管理虚拟设备。

例如,Stonesoft的新的 VMware的虚拟防火墙和VPN设备带有集中式网络管理安全软件,可以让管理员“定义非常非常细化的安全策略,同时又非常灵活和容易改变”,Boltz说。它使管理员能够在几秒钟内更新几十个(甚至几百个)VPN和防火墙设备的物理或虚拟安全策略。“ “Moore说:”对于部署的任何虚拟应用程序来说,真正的良好管理非常重要。他的公司Reflex提供了基于服务器的访问控制,它决定了“是否有人想访问服务器,是否先登录网络,如果登录,是否有权访问服务器,如果有,访问什么应用程序他有权访问吗?“摩尔说。

Reflex的产品还提供对应用程序的控制,并查看环境中发生的变化。摩尔说:“如果有人将服务器移到你的环境中,我们可以让你隔离它,并询问服务器是否已被批准,谁批准,是否修补。

与所有技术一样,虚拟应用程序也是一个好消息。软件供应商Scalent Systems的营销副总裁Kevin Epstein告诉TechNewsWorld,他说:“我喜欢他们的东西,就像其他技术一样,他们会为你节省一些工作,但你必须小心谨慎。

用户必须确保虚拟应用程序本身是安全的,因为“有些没有专门的操作系统,如果有人闯入他们,就有问题,”摩尔说。您还必须确保虚拟设备不会使用太多的网络资源,否则会影响您的环境。

爱泼斯坦说,虚拟设备很容易扩散,因为它们是文件,有人可能会不小心触发了一个启动,然后你会突然看到它们。

他警告说,用户必须跟踪虚拟设备并修补它们,就像修补物理机器一样。

只得到你需要的东西:“避免炒作,它们在虚拟世界中与物理世界一样有用或无用,”爱泼斯坦说。 “如果你正在建立一个网络,需要一个防火墙,那么只需要一个防火墙,只是因为你可以做点什么并不意味着你应该这样做。

随机推荐

网站导航 福利地图