虛擬防火墻是否是企業虛擬化安全漏洞的必需?
企業安全的虛擬化漏洞越來越嚴重。虛擬防火墻可能是一種解決方法,但是還有許多因素需要考慮。什么是虛擬防火墻?虛擬防火墻是虛擬設備,它復制了物理防火墻的功能,運行在與所保護工作負載相同的虛擬環境中。因
企業安全的虛擬化漏洞越來越嚴重。虛擬防火墻可能是一種解決方法,但是還有許多因素需要考慮。
什么是虛擬防火墻?
虛擬防火墻是虛擬設備,它復制了物理防火墻的功能,運行在與所保護工作負載相同的虛擬環境中。因為它位于虛擬環境之中,所以它可以對通過物理網絡的流量應用安全策略,實現安全性而又不影響虛擬化的靈活性。虛擬防火墻不管虛擬機(VM)是否在數據中心內,還是飄到基礎架構即服務(IaaS)的云環境中。
為什么需要虛擬防火墻?
目前,97%以上的公司采用虛擬化服務器,而且數據中心內有53%的工作負載運行在虛擬服務器上。在從物理環境轉移到虛擬環境的過程中,物理網絡中服務器之間的安全結構也要么被丟棄,要么仍然作為物理系統進行維護。
當使用物理防火墻處理虛擬流量時,這種流量必須先路由離開虛擬環境,通過物理安全基礎架構,然后再返回虛擬環境。這種發夾式回路讓網絡更復雜、更脆弱,還降低了工作負載轉移能力。而且,隨著企業將業務擴展到IaaS環境,情況變得更為復雜。目前,有17%的公司使用了IaaS,越來越多的IT部門使用它處理客戶業務。
因此,顯然IT必須同時保證內部虛擬環境和外部網絡環境的安全性。虛擬防火墻則可支持這兩種環境。如果考慮在IaaS或其他共享云環境中使用虛擬防火墻,那么一定要保證所選擇的云提供商平臺支持公司內部使用的虛擬設備。如果虛擬設備只能運行在VMware中,而又需要在基于Xen或KVM的IaaS環境中運行,那么問題就很難解決。
為什么要為物理和虛擬防火墻應用統一的策略環境?
最好將虛擬和物理防火墻整合到同一個策略環境中,而且最好使用一個工具來支持兩種環境。單一環境意味著業務用戶能夠保證在整個數據流中使用相同的訪問控制機制。單一環境也意味著IT不需要:
維護和同步并行環境的活動;
保留多種人員技能集;
繼續保持策略平等的跨平臺驗證;
管理多個供應商和支持關系。
在一個理想的虛擬防火墻場景中,可以由一個防火墻供應商提供虛擬平臺在你需要的虛擬機管理程序下運行,并提供同時管理虛擬和物理設備的工具。
支持同時管理一個供應商的虛擬與物理設備的產品有:Cisco的Secure Policy Manager、McAfee的Firewall EntERPrise Control Center和StoneSoft的StoneGate Management Center.雖然多供應商環境并不理想,但是有一些工具能夠管理多個供應商的防火墻解決方案。這些供應商包括FireMon和Tufin.
虛擬防火墻與IaaS是潛在問題
在開始解決IaaS的這些問題之前,首先要考慮IaaS的虛擬設備是否符合您的規范或安全架構。在IaaS環境中使用虛擬防火墻,即使是您所選擇的虛擬設備,都表示需要信任所選擇的云提供商,因為該環境的控制者能夠查看到虛擬機之間傳輸的流量。
如果不能確定對云平臺的信任,那么您必須使用基于主機的防火墻或VPN解決方案,過濾進出虛擬機的流量。但這樣會消耗更多的虛擬設備資源,因為比如一個數據包在一個設備上丟失,那么該設備之后所有服務器可能都會丟失它。然而,這些基于主機的防火墻或VPN解決方案不需要信任云提供商。
打破IT孤島 實施虛擬防火墻
最后,有一個非常實用的方面:系統、安全性和網絡人員不能孤立地部署虛擬防火墻。這三個團隊共同參與制定虛擬防火墻指南,確定虛擬防火墻實現的時間、方式和原因。這三個團隊都必須參與規劃和管理,并且共同監控虛擬防火墻基礎架構。如果不合作,這三個團隊是是會給彼此帶來麻煩。
什么是虛擬防火墻?
虛擬防火墻是虛擬設備,它復制了物理防火墻的功能,運行在與所保護工作負載相同的虛擬環境中。因為它位于虛擬環境之中,所以它可以對通過物理網絡的流量應用安全策略,實現安全性而又不影響虛擬化的靈活性。虛擬防火墻不管虛擬機(VM)是否在數據中心內,還是飄到基礎架構即服務(IaaS)的云環境中。
為什么需要虛擬防火墻?
目前,97%以上的公司采用虛擬化服務器,而且數據中心內有53%的工作負載運行在虛擬服務器上。在從物理環境轉移到虛擬環境的過程中,物理網絡中服務器之間的安全結構也要么被丟棄,要么仍然作為物理系統進行維護。
當使用物理防火墻處理虛擬流量時,這種流量必須先路由離開虛擬環境,通過物理安全基礎架構,然后再返回虛擬環境。這種發夾式回路讓網絡更復雜、更脆弱,還降低了工作負載轉移能力。而且,隨著企業將業務擴展到IaaS環境,情況變得更為復雜。目前,有17%的公司使用了IaaS,越來越多的IT部門使用它處理客戶業務。
因此,顯然IT必須同時保證內部虛擬環境和外部網絡環境的安全性。虛擬防火墻則可支持這兩種環境。如果考慮在IaaS或其他共享云環境中使用虛擬防火墻,那么一定要保證所選擇的云提供商平臺支持公司內部使用的虛擬設備。如果虛擬設備只能運行在VMware中,而又需要在基于Xen或KVM的IaaS環境中運行,那么問題就很難解決。
為什么要為物理和虛擬防火墻應用統一的策略環境?
最好將虛擬和物理防火墻整合到同一個策略環境中,而且最好使用一個工具來支持兩種環境。單一環境意味著業務用戶能夠保證在整個數據流中使用相同的訪問控制機制。單一環境也意味著IT不需要:
維護和同步并行環境的活動;
保留多種人員技能集;
繼續保持策略平等的跨平臺驗證;
管理多個供應商和支持關系。
在一個理想的虛擬防火墻場景中,可以由一個防火墻供應商提供虛擬平臺在你需要的虛擬機管理程序下運行,并提供同時管理虛擬和物理設備的工具。
支持同時管理一個供應商的虛擬與物理設備的產品有:Cisco的Secure Policy Manager、McAfee的Firewall EntERPrise Control Center和StoneSoft的StoneGate Management Center.雖然多供應商環境并不理想,但是有一些工具能夠管理多個供應商的防火墻解決方案。這些供應商包括FireMon和Tufin.
虛擬防火墻與IaaS是潛在問題
在開始解決IaaS的這些問題之前,首先要考慮IaaS的虛擬設備是否符合您的規范或安全架構。在IaaS環境中使用虛擬防火墻,即使是您所選擇的虛擬設備,都表示需要信任所選擇的云提供商,因為該環境的控制者能夠查看到虛擬機之間傳輸的流量。
如果不能確定對云平臺的信任,那么您必須使用基于主機的防火墻或VPN解決方案,過濾進出虛擬機的流量。但這樣會消耗更多的虛擬設備資源,因為比如一個數據包在一個設備上丟失,那么該設備之后所有服務器可能都會丟失它。然而,這些基于主機的防火墻或VPN解決方案不需要信任云提供商。
打破IT孤島 實施虛擬防火墻
最后,有一個非常實用的方面:系統、安全性和網絡人員不能孤立地部署虛擬防火墻。這三個團隊共同參與制定虛擬防火墻指南,確定虛擬防火墻實現的時間、方式和原因。這三個團隊都必須參與規劃和管理,并且共同監控虛擬防火墻基礎架構。如果不合作,這三個團隊是是會給彼此帶來麻煩。
責任編輯:和碩涵
免責聲明:本文僅代表作者個人觀點,與本站無關。其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,請讀者僅作參考,并請自行核實相關內容。
我要收藏
個贊
-
發電電力輔助服務營銷決策模型
2019-06-24電力輔助服務營銷 -
繞過安卓SSL驗證證書的四種方式
-
網絡何以可能
2017-02-24網絡