扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:王伟 译/刘杰 编辑 来源:ZDNet 2008年2月28日
关键字: 服务器 ESX server 虚拟机 Hypervisor 安全性 虚拟化 VMsafe API VMware
ZDNetChina服务器站 2月28日虚拟化技术讯 VMware近日宣布通过共享一系列应用程序编程接口(API)来将hypervisor向安全厂商开放,这样他们就可以很容易得防止虚拟机遭受病毒、特洛伊木马和keylogger等的攻击。
市场研究公司Yankee Group分析师Phil Hochmuth表示,如果没有这些API的话,安全厂商为虚拟服务器所创建的反病毒和防火墙工具会被多层地从hypervisor上剥离掉,这样就看不到在虚拟环境中的一切情况。
这会导致安全产品不如期望的那样稳定强大,而且会给用户制造一些麻烦。例如,一位用户可能会向每台虚拟服务器上安装一个反病毒程序,而不是让一个程序在一台物理设备中对所有的虚拟机进行保护。据VMware表示,VMsafe项目中将会解决这个问题。
Hochmuth表示:“你只需要进行一次操作,而不是在20多台虚拟服务器上重复安装McAfee反病毒软件。”
据VMware表示,目前已经有20多家安全厂商表示将通过使用VMsafe API来对虚拟机进行保护。
McAfee公司首席技术官Christopher Bolin表示,VMsafe将成为VMware虚拟机hypervisor的一个组成部分,使第三方开发者可以“在数据传输到用户操作系统之前查看网络内存、CPU和数据传输情况。”
通过提供这种hypervisor层级的数据传输可见性,合作伙伴可以在进入虚拟系统之前检测到可能存在的系统入侵。
VMware合作联盟副总裁Parag Patel表示,以前安全软件对可以入侵到虚拟服务器中的malware病毒无计可施。VMsafe API提供的hypervisor可见性可以更好的解决Malware问题。而且由于虚拟机之间彻底隔离,所以API提供了更高的安全性。
Patel表示,通过与VMware合作开发出了许多新的安全产品的厂商包括Check Point、F5 Networks、IBM、Imperva、McAfee, EMC旗下RSA部门、Secure Computing、赛门铁克以及Trend Micro。
虽然VMware主宰着服务器虚拟化市场,但是它一直以来都被安全问题所困扰。去年9月,VMware修复了虚拟机软件中存在的三个漏洞,攻击者可能利用这些漏洞来控制在虚拟环境下运行的所有设备。
本周Core Security Technologies公司还公布了VMware桌面虚拟化软件(VMware Workstation, Player and ACE)中的一个漏洞。Core公司的研究人员发现,如果共享文件可用的话,用户系统中的恶意用户或者运行软件可能会获得访问主机计算机的完整路径。之后VMware公开表示确实存在这个安全漏洞,并且表示立即修复这个漏洞。
VMsafe API可以对ESX Server等VMware服务器虚拟化产品进行保护。
昨天在在法国嘎纳举行的VMworld欧洲大会上,McAfee和VMware联合展示了VMsafe API在ESX Server上如何运行。McAfee首席技术官Bolin表示:“我们展示了VMsafe API如何扫描磁盘内的离线文件图像、检测和清楚恶意代码以及使用基于行为的监控。”
Bolin表示并不清楚VMware正式发布API的具体时间。
Bolin表示,微软最近也正在开发类似的第三方安全API的虚拟机技术,但是微软的开发深度却不及VMware。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者