扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
虽然现在很少有报告涉及虚拟服务器环境下的安全问题,但是这个问题则越来越突显出来。
市场研究机构Burton Group高级分析师Pete Lindstrom表示:“我们的IT环境中的每一个平台最终都有可能存在安全风险,而且我们没有理由认为hypervisor与这些平台有什么不同之处可以避免安全威胁。虽然表面上看hypervisor似乎受到攻击的几率很低,可是一旦放到整个网络中,hypervisor的安全风险就大大增加,于是受到攻击的几率也成倍增加,而且我们不知道能够达到怎样的程度。”
业内观察家表示,这就是为什么那些全面采用虚拟化技术的企业必须有一个能够确保架构安全的可靠策略。
市场咨询公司Yankee Group高级分析师Phil Hochmuth表示:“在服务器虚拟化的这个‘淘金热’中,人们以为配置虚拟化技术的程度越高,节约的成本就越多。实际上,他们并没有考虑到确保虚拟化安全所需要的成本。同时,安全问题已经称为这些用户的痛处之一,黑客们发布rootkit找到攻击hypervisor的种种方法,这不得不引起安全领域的重视。”
现在人们面临的难题包括虚拟机与虚拟机之间的不安全通信以及主机系统服务器传输、虚拟机架构和补丁管理过程中较差的可见性。随着人们对这方面的关注度越来越高,现有的安全厂商也开始将虚拟化特性加入到他们的产品路线图中,初创厂商则推出针对虚拟化技术的定制解决方案。
以下是网络安全经理们最应该了解的四家虚拟化安全厂商:
1、Altor Networks
创建时间:2007年3月
总部:美国加利福尼亚
管理层:首席执行官Amir Ben-Efraim,曾任Check Point Software事业开发部门主管
融资:在2007年的首轮融资中获得资金1500万美元,投资方是Accel Partners和Foundation Capital
创建理由:Ben-Efraim,这家公司的创始人发现在虚拟化厂商称之为虚拟交换机的虚拟机内部通信方面有很大的市场空白。三台虚拟交换机可以让虚拟机之间进行通信,但是还创建了一个新的交换层,而网路安全工具和其他网络工具是检测不到这个交换层的。Altor公司希望能够提供这个交换层的可见性,以确保虚拟机之间的通信是安全的。
这家厂商的产品:Altor推出了一套名为Virtual Network Security Analyzer 1.0的解决方案,这是一个包括了虚拟化应用的软件套件。用户通过VNSA仪器板就可以看到整个虚拟网络的情况,通过分析数据传输来查看应用分组状况。与hypervisor相关的代理程序可以让网络安全经理们看到应用之间的通信情况、最常用的协议以及与安全相关的其他虚拟化应用等等。VNSA还包括可以管理多个代理程序的集中化管理功能。Altor计划在今年夏季推出自己的Virtual Network Firewall防火墙,它可以帮助IT用户“将安全策略与虚拟机直接捆绑,以及其他用于虚拟机整个生命周期的安全策略”。VNSA可以与任何一个虚拟化平台相兼容,对于VMware用户来说,这款产品可以与VirtualCenter管理应用相互兼容。
值得关注的理由:Hochmuch表示:“Altor希望能够涉及虚拟环境下的从防火墙到防止入侵、再到网络访问控制,他们显得雄心勃勃。这家公司的前身是Check Point,所以它称为我们值得关注的安全厂商之一。”
这家厂商的命名理由:在拉丁语中,“altor”意思是“守护者”。这家公司的创始人希望通过公司名字强调对虚拟环境的保护。
谁是他们产品的用户:Attunity、Nielsen Mobile、Simply Continuous和Vital Signs Technology等都是Altor产品的测试用户。
2、Blue Lane Technologies
创建时间:2003年2月,一直到2005年都是以私人经营的模式运作
总部:美国加利福尼亚
管理层:首席执行官Jeff Palmer,最近成为一家在线旅游调配解决方案公司GetThere的总裁;产品运营高级副总裁Allwyn Sequeira,曾任智能路径控制厂商netVmg(在2003年被Internap Network Services公司收购)的技术和运营高级副总裁。
融资:2003年的首轮融资中获得500万美元,投资方是Matrix Partners和Benchmark Capital;在2005年9月进行的第二轮融资中获得1340万美元,投资方是Duff Ackerman & Goodrich、Matrix Partners和Benchmark Capital;2006年的融资中获得830万美元,第二轮融资的投资方和Presidio STX都参加了这次融资。
这家厂商的产品:VirtualShield软件是一个虚拟应用套件,可以在hypervisor层运行来防止传输过程中的安全威胁。一旦安装了这款软件后,它就在hypervisor上创建虚拟服务器的快照,并且保留“开放端口、主动服务和应用协议的详细目录。VirtualShield软件可以探测出那些违反了安全策略和补丁策略的传输流,然后对这些潜在的风险进行修正,防止虚拟机暴露这些漏洞。当虚拟机在数据中心内部进行迁移的时候,这款软件可以提供实时的保护功能,因为它不需要IT经理针对虚拟机采用新的代码或者安全特征升级。”
值得关注的理由:有了VirutalShield软件,Blue Lane就可以将自己的补丁管理技术应用于物理服务器。Yankee Group发布的一份关于虚拟化安全的报告中写道:“这款软件可以作为一个安全提取层(位于hypervisor层之上、客户系统层之下)。”分析师认为这种补丁防范可以解决多虚拟机管理的问题:“不少公司企业说他们需要解决虚拟机用户不断提出的补丁管理问题:在常见的10台虚拟机:1台主机的环境下,由于虚拟机蔓延而使得在成百个虚拟主机中找到一台虚拟机、为所有这些虚拟机打补丁成为一项十分艰巨的任务。”
这家厂商的命名理由:在机场,那些指定在蓝色通道(blue lane)通过的乘客要比其他通道的乘客更快地通过安检。Blue Lane的虚拟化安全软件也正是如此。
谁是他们产品的用户:Chevron、eSpeed、Globe Motors、Mercury Marine、Raytheon和UCLA。
3、Catbird
创建时间:创建于2000年,于2007年7月将目光转向虚拟网络安全领域
总部:美国加利福尼亚
管理层:首席执行官Ron Lachman,曾经是Interactive Systems的执行股总裁以及Praxsys(在1992年被Sun收购)共同创始人。
融资:自筹资金
创建理由:这家由Lachman在2000年创建的公司最初主要致力于网络监控领域。2002年Catbird转型成为一家安全管理服务提供商,主要服务对象是银行用户。到了2005年Catbird将自己的服务方面转向了物理网络安全技术,其中包括虚拟网络安全。在2007年年初,Catbird推出了一款针对网络安全的虚拟应用V-Agent,而且这款产品通过了VMware的认证。
这家厂商的产品:V-Agent虚拟应用是一款在VMware hypervisor上运行的客户软件,可以对虚拟机、V-Security软件套件实施监控和保护。这个套件包括HypervisorShield软件,它可以对hypervisor进行监控检查是否存在某些漏洞、已知的攻击特征、保护客户环境的客户机访问路径等。据Catbird称,这个服务确保了hypervisor网络配置安全策略和最佳方案,防止未经过验证的网络访问和攻击。
值得关注的理由:Burton Group的分析师Lindstrom表示:“Catbird在虚拟环境下将监控功能和架构管理功能进行整合。虚拟化技术可能给管理者带来一个更加动态的环境,这对他们来说简直就是一个噩梦。Catbird希望能够将这个环境带到安全的领域。”
谁是他们产品的用户:Stanford Federal Credit Union和Sunmark Community Bank
4、Reflex Security
创建时间:创建于2000年,在2003年6月正式组建公司
总部:美国亚特兰大
管理层:首席技术官兼创始人Hezi Moore,他被认为是在防止网络入侵方面的先驱者。他曾经是网络设计和架构POS系统厂商MicroTech Systems的共同创始人兼总裁。
融资:在2000年得到第一笔种子资金(Seed Funding);在2003年进行首轮融资;在2006年9月进行的第二轮融资中获得1200万美元,投资方是Spencer Trask Ventures和RFT Investment,到目前为止,这家公司的总融资金额已经达到了2500万美元。
创建理由:2000年8月由Trellis Network Security启动,2003年6月首轮融资投资方创建了这家名为Reflex Security的公司,致力于基于应用网关安全。到2007年年初,Reflex涉足于虚拟服务器环境安全领域。Moore表示:“虚拟层的可见性、由于服务器的移动性而产生监控不力都是巨大的挑战,因此虚拟环境下需要一款安全工具。”
这家厂商的产品:安装在虚拟环境内部的Virtual Security Appliance(VSA)软件提供了一个网络安全管理器,它具有发现、时间管理、反病毒、防火墙、网络访问路径控制、检测系统入侵和防止系统入侵等功能。Reflex在虚拟安全工具中采用了传统的IDS和IPS功能,提供了时间管理和设备架构特特性。Moore表示:“我们可以看到谁访问了哪些虚拟资源,可以进行网络全面搜索操作,并且提供了对虚拟环境的可见性。”
值得关注的理由:Yankee Group高级分析师Hochmuth撰写的一份关于虚拟化安全的报告中写道:“他们的产品以安全交换机或者内嵌于虚拟服务器硬件的IDS或者IPS的形式,提供了虚拟机环境外的传输扫描。通过这个安全层的传输流接下来会通过虚拟服务器环境内的另一个安全层,在这个层中VSA可以对发送到虚拟机内部或者虚拟设备之间的传输进行管理控制。”
这家厂商的命名理由:Reflex Security一直强调他们技术的自动化特点,因为确保环境安全就是要对潜在的威胁和风险有着自主反应(Natural Reflex)。
谁是他们产品的用户:牛津大学等