Las cuestiones de seguridad con la virtualización de la computación en nube
El uso de las máquinas virtuales de TI complica la seguridad en una gran forma para ambas empresas que ejecutan los proveedores de cloud computing y servicios privados. La virtualización cambia la definición de lo que es un servidor, por lo que la seguridad ya no está tratando de proteger un servidor físico o una colección de servidores que una aplicación se ejecuta en. En cambio, es la protección de máquinas virtuales (o colecciones de ellos).
Conteúdo
Porque la mayoría de los centros de datos sólo admiten la virtualización estática, no está todavía bien entendido lo que sucederá durante la virtualización dinámica.
Supervisión de la red con el cloud computing
Defensas de la red actuales se basan en redes físicas. En el entorno virtualizado, la red ya no físico-su configuración en realidad puede cambiar dinámicamente, lo que hace el seguimiento de la red difícil. Para solucionar este problema, debe tener los productos de software (disponibles de compañías como VMware, IBM, Hewlett-Packard, y CA) que pueden monitorear las redes virtuales y, en última instancia, las redes virtuales dinámicos.
Hipervisores y cloud computing de seguridad
Así como un ataque OS es posible, un hacker puede tomar el control de un hipervisor. Si el control de las ganancias de hackers del hipervisor, gana el control de todo lo que Controls- por lo tanto, no podía hacer mucho daño.
Gestión de la configuración y el cambio
El simple acto de cambiar configuraciones o parchear el software en las máquinas virtuales se vuelve mucho más compleja si el software está encerrado en imágenes- virtual en el mundo virtual, ya no tiene una dirección estática fija para actualizar la configuración.
Seguridad perimetral en la nube
Proporcionar perímetro de seguridad, tales como firewalls, en un entorno virtual es un poco más complicado que en una red normal porque algunos servidores virtuales se encuentran fuera de un firewall. Esta será la responsabilidad del proveedor de servicios.
Este problema de seguridad perimetral no puede ser demasiado difícil de resolver porque se puede aislar los espacios de recursos virtuales. Este enfoque pone una restricción sobre cómo se lleva a cabo el aprovisionamiento, sin embargo.