Sicherheitsprobleme mit Cloud Computing Virtualisierung

Mit virtuellen Maschinen erschwert die IT-Sicherheit in einem großen Weg für beide Unternehmen Private Cloud Computing und Service-Provider ausgeführt wird. Virtualisierung ändert die Definition dessen, was ein Server ist, so dass die Sicherheit nicht mehr versucht, einen physischen Server oder Sammlung von Servern zu schützen, die eine Anwendung läuft. Stattdessen ist es schützen virtuellen Maschinen (oder Sammlungen von ihnen).

Da die meisten Rechenzentren nur statische Virtualisierung unterstützen, es ist noch nicht gut verstanden, was bei dynamischen Virtualisierung passieren wird.

Netzwerk-Monitoring mit Cloud Computing

Aktuelle Netzwerk Abwehrkräfte basieren auf physikalischen Netzwerken. In der virtualisierten Umgebung wird das Netzwerk nicht mehr Physikalisch- seine Konfiguration tatsächlich dynamisch ändern können, welche Netzwerk-Überwachung erschwert. Um dieses Problem zu beheben, müssen Sie Software-Produkte (erhältlich von Firmen wie VMWare, IBM, Hewlett-Packard und CA) haben, die virtuelle Netzwerke zu überwachen und letztlich dynamische virtuelle Netzwerke.

Hypervisors und Cloud-Computing-Sicherheit

So wie ein OS Angriff möglich ist, kann ein Hacker die Kontrolle über einen Hypervisor nehmen. Wenn der Hacker die Kontrolle über den Hypervisor, er die Kontrolle über alles gewinnt, dass es deshalb Controls-, konnte er eine Menge Schaden anrichten.

Management-Konfiguration und ändern

Der einfache Akt der Konfigurationen ändern oder die Software auf virtuellen Maschinen Patchen wird viel komplexer, wenn die Software in virtuellen Bilder- in der virtuellen Welt weggesperrt, Sie nicht mehr über eine feste statische Adresse die Konfiguration zu aktualisieren.

Perimeter Sicherheit in der Cloud

Bereitstellung von Perimeter-Sicherheit, wie Firewalls, in einer virtuellen Umgebung ist ein wenig komplizierter als in einem normalen Netzwerk, da einige virtuelle Server außerhalb einer Firewall befinden. Dies liegt in der Verantwortung des Dienstleisters sein.

Dieser Perimeter-Sicherheit Problem kann nicht allzu schwer zu lösen, weil Sie die virtuellen Ressource Räume isolieren kann. Dieser Ansatz stellt eine Einschränkung, wie die Bereitstellung durchgeführt wird, jedoch.

Menü