欢迎来到天天文库
浏览记录
ID:32111240
大小:395.90 KB
页数:14页
时间:2019-01-31
《deepsecurity虚拟化安全解决方案的报告书》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、完美格式整理版虚拟化安全解决方案趋势科技(中国)有限公司2014年5月范文范例参考完美格式整理版目录第1章.概述2第2章.虚拟化安全面临威胁分析2第3章.虚拟化基础防护必要性3第4章.趋势科技虚拟化安全解决方案4第5章.虚拟化安全部署方案75.1.VMware平台部署方案75.2.趋势虚拟安全方案集中管理75.3.虚拟化防护解决方案拓扑7第6章.趋势科技DeepSecurity介绍86.1.DeepSecuirty架构86.2.DeepSecuirty部署及整合96.3.DeepSecuirty主要优势106.4.DeepSecuirty模块10范文范例参考完美格式整理版第1章.概述客户
2、企业网内的大量服务器承担着为各个业务部门提供基础设施服务的角色。随着业务的快速发展,数据中心空间、能耗、运维管理压力日趋凸显。应用系统的部署除了购买服务器费用外,还包括数据中心空间的费用、空调电力的费用、监控的费用、人工管理的费用,相当昂贵。如果这些服务器的利用率不高,对企业来说,无疑是一种巨大的浪费。由于虚拟化技术越来越多的被客户接受和使用,这些关键应用系统已经使用Vmware服务器虚拟化解决方案。这解决企业信息化建设目前现有的压力,同时又能满足企业响应国家节能减排要求。而虚拟化能够获得在效率、成本方面的显著收益以及在综合数据中心更具环保、增加可扩展性和改善资源实施时间方面的附加利益。
3、但同时,数据中心的虚拟系统面临许多与物理服务器相同的安全挑战,从而增加了风险暴露,再加上在保护这些IT资源方面存在大量特殊挑战,最终将抵消虚拟化的优势。尤其在虚拟化体系结构将从根本上影响如何对于关键任务应用进行设计、部署和管理情况下,用户需要考虑哪种安全机制最适合保护物理服务器和虚拟服务器。趋势科技提供真正的解决方案以应对这些挑战。趋势科技目前已经开发出了一套灵活的方法用于包括入侵检测和防护、防火墙、完整性监控与日志检查的服务器防御以及现在可以部署的恶意软件防护。所用架构主要是利用虚拟化厂商目前在其平台上增加的附加能力,诸如通过VMwarevSphere™5访问VMwareVMsafe™
4、API的最新引入的附加能力。趋势科技提供必需的防护以提高在虚拟化环境中关键任务应用的安全性。第2章.虚拟化安全面临威胁分析虚拟服务器基础架构除了具有传统物理服务器的风险之外,同时也会带来其虚拟系统自身的安全问题。新安全威胁的出现自然就需要新方法来处理。通过前期调研,总结了目前虚拟化环境内存在的几点安全隐患。Ø虚拟机之间的互相攻击----由于目前虚拟化环境的安全都使用传统的防护模式,导致主要的防护边界还是位于物理主机的边缘,从而忽视了同一物理主机上不同虚拟机之间的互相攻击和互相入侵的安全隐患。范文范例参考完美格式整理版Ø随时启动的防护间歇----由于大量使用Vmware的服务器虚拟化技术,
5、让IT服务具备更高的灵活性和负载均衡。但同时,这些随时由于资源动态调整关闭或开启虚拟机会导致防护间歇问题。如,某台一直处于关闭状态的虚拟机在业务需要时会自动启动,成为后台服务器组的一部分,但在这台虚拟机启动时,其包括防病毒在内的所有安全状态都较其他一直在线运行的服务器处于滞后和脱节的地位。Ø系统安全补丁安装-----目前虚拟化环境内仍会定期采用传统方式对阶段性发布的系统补丁进行测试和手工安装。虽然虚拟化服务器本身有一定状态恢复的功能机制。但此种做法仍有一定安全风险。1.无法确保系统在测试后发生的变化是否会因为安装补丁导致异常。2.集中的安装系统补丁,前中后期需要大量人力,物力和技术支撑,
6、部署成本较大。Ø防病毒软件对资源的占用冲突导致AV(Anti-Virus)风暴----目前在虚拟化环境中对于虚拟化服务器仍使用每台虚拟操作系统安装防病毒客户端的方式进行病毒防护。在防护效果上可以达到安全标准,但如从资源占用方面考虑存在一定安全风险。由于每个防病毒客户端都会在同一个物理主机上产生资源消耗,并且当发生客户端同时扫描和同时更新时,资源消耗的问题会愈发明显。严重时可能导致ESX服务器宕机。通过以上的分析是我们了解到虽然传统安全设备可以物理网络层和操作系统提供安全防护,但是虚拟环境中新的安全威胁,例如:虚拟主机之间通讯的访问控制问题,病毒通过虚拟交换机传播问题等,传统的安全设备无法
7、提供相关的防护,趋势科技提供创新的安全技术为虚拟环境提供全面的保护。第1章.虚拟化基础防护必要性用户的虚拟服务器一直承载着最为重要的数据,因此,很容易引起外来入侵者的窥探,遭入侵、中病毒、抢权限,各种威胁都会抓住一切机会造访服务器系统。针以前针对服务器采用集中管理、集中防护的措施,通过传统安全技术在网络侧建立安全防线,如防火墙技术、防病毒技术、入侵检测技术……各种安全产品开始被一个一个地加入到安全防线中来。目前为了降低硬件采购成本,
此文档下载收益归作者所有