2017年虛擬化領(lǐng)域的五大安全發(fā)展趨勢,涉及集成、云環(huán)境保護、VDI、移動設備管理等內(nèi)容。
虛擬化安全主要體現(xiàn)在集成層面在涉及VDI以及虛擬化服務器的安全解決方案領(lǐng)域,預計各企業(yè)將會更加關(guān)注各類系統(tǒng)之間的順利集成,而不再單純對各產(chǎn)品功能進行割裂性質(zhì)的獨立檢查。安全解決方案將能夠集成至虛擬化基礎架構(gòu)當中,用于對網(wǎng)絡攻擊進行早期階段檢測,同時將惡意活動信息傳遞至各企業(yè)環(huán)境組件以便快速確定隔離及威脅分析決策。這些都將成為2017年年內(nèi)企業(yè)處理安全挑戰(zhàn)的主要思路。
通過對基礎設施與安全解決方案進行集成,企業(yè)客戶希望能夠進一步提高威脅響應速度,從而應對各類安全事件、面向基礎設施與自動化平臺執(zhí)行管理決策并應用各類變更性調(diào)整。企業(yè)將能夠找到各類可與VMware vSphere以及NSX等基礎設施虛擬化解決方案(配合內(nèi)部自動化)相集成的安全解決方案。而在VMware NSX集成方面,客戶將更傾向于繼續(xù)在服務器虛擬化層面使用無代理型方案,從而保持系統(tǒng)運行效率。因此,各類安全解決方案最好能夠以完全無代理之模式同VMware NSX進行集成。
另外,由于NSX擁有諸多集成功能,因此安全解決方案亦必須有能力實現(xiàn)安全水平標記并利用基于策略的方法實施安全保障。
在不斷變化的企業(yè)環(huán)境當中,按時掃描的執(zhí)行流程往往總會面臨部分虛擬機缺失甚至完全離線的問題。企業(yè)希望找到最便捷的方式以確保這些被關(guān)閉的設備不會在重新上線之后受到感染。
企業(yè)進一步加大對于混合云環(huán)境保護機制的投入力度
未來五年中,將掀起一波由私有云轉(zhuǎn)向混合云的新興過渡趨勢。
企業(yè)環(huán)境將由內(nèi)部IT基礎設施配合公有云基礎設施共同構(gòu)成。這兩大部分將通過受保護通信渠道進行對接,同時配合其它工具間通信加密機制并利用統(tǒng)一控制臺(或者控制中心)實現(xiàn)管理。
2017年,企業(yè)將擁有更多系統(tǒng)且此類系統(tǒng)將在很大程度上游離于企業(yè)范圍之外進行運作,其具體位置將更接近客戶。公有云環(huán)境無疑能夠顯著降低此類目標的實現(xiàn)難度。
到2020年,公有云基礎設施的發(fā)展以及由此帶來的基礎設施與安全解決方案實施成本可能將比今年業(yè)界分析師給出的統(tǒng)計結(jié)果增長2.5到3倍。各大主要云服務供應商,包括阿里云、微軟Azure、Amazon Web Services(簡稱AWS)以及谷歌,將進一步加大自身與其它競爭對手之間的對比差距,繼續(xù)保持領(lǐng)先水平。所以能夠?qū)崿F(xiàn),不僅是因為這些供應商可提供更出色的可靠性、可用性或者覆蓋范疇,同時還提供可交付的更為復雜的最終用戶體驗,這為處于云環(huán)境中的各類工作負載提供一整套全面的自動化與集成功能集。
將內(nèi)部與外部環(huán)境在單一架構(gòu)之下進行統(tǒng)一管理的作法,意味著其將帶來諸多特殊安全要求,意味著傳統(tǒng)安全解決方案可能不再奏效。這主要是因為傳統(tǒng)安全產(chǎn)品無法為具有彈性的企業(yè)混合云提供完整的安全功能集,同時亦不能高效實時追蹤基礎設施變更并支持不斷變化的業(yè)務需求發(fā)展。
更多攻擊活動加重的惡意危害針對企業(yè)的攻擊次數(shù)將會持續(xù)增長。無論各大全球性企業(yè)確實使用或尚未使用虛擬化方案(目前已經(jīng)有超過75%企業(yè)使用虛擬化技術(shù)),未來的核心問題在于其是否有能力立足信息安全角度對基礎設施中出現(xiàn)的全部流程進行分析觀察。由于大型企業(yè)基礎設施擁有極高復雜度,且內(nèi)部各個業(yè)務系統(tǒng)及綜合管理系統(tǒng)之間亦以精密方式進行對接與協(xié)作,因此攻擊檢測時間將變得越來越長,由此引發(fā)的危害也將更加嚴重。這意味著越來越多企業(yè)將在未來一年內(nèi)面臨極高安全風險。
在大型企業(yè)當中,每一項組成因素都在彼此進行通信。
大企業(yè)就像一類非常復雜且構(gòu)造精密的生物,其如同有機體一樣會因某一相關(guān)系統(tǒng)遭受感染而最終導致病毒迅速蔓延至整體。人們可以識別癥狀并了解哪些組件發(fā)生了問題,但卻仍然很難確切把握全部感染區(qū)域并找到核心問題來源,以至于很難徹底根除,尤其是在缺少監(jiān)控系統(tǒng)以追蹤內(nèi)部所發(fā)生之一切問題的情況之下。如此一來,企業(yè)可能會在遭受攻擊的數(shù)個月甚至更長時間之后才能意識到事件的存在。
安全違規(guī)會給企業(yè)帶來嚴重的破壞性,然而未被發(fā)現(xiàn)的違規(guī)無疑才更加危險。
當然,這并不代表虛擬機環(huán)境下的解決方案有能力消除與基礎設施復雜性相關(guān)的全部風險因素。企業(yè)需要實施復雜的安全策略,而不再局限于“利用邊界反病毒方案以保護自身不受任何入侵”的傳統(tǒng)方法。
另外,企業(yè)需要采取有針對性的解決方案與服務,包括滲透測試、APT報告以及員工網(wǎng)絡安全培訓、安全審查等等。
VDI上的勒索軟件正持續(xù)造成影響在具體威脅方面,目前加密鎖定與加密惡意軟件威脅正成為虛擬化桌面的又一大威脅來源。
勒索軟件能夠用于攻擊虛擬桌面以及物理工作站,但對于VDI而言,其相關(guān)風險無疑更高。受感染的虛擬機往往與數(shù)據(jù)中心相對接,這意味著虛擬工作區(qū)內(nèi)的惡意軟件將能夠影響到其所在的全部基礎設施與業(yè)務流程。如果惡意軟件被納入黃金鏡像(即用于創(chuàng)建新虛擬桌面的模板),則企業(yè)中將每天出現(xiàn)數(shù)百套遭受感染的桌面環(huán)境。
因此,VDI保護相關(guān)挑戰(zhàn)較邊界安全防御更為重要,而傳統(tǒng)端點保護解決方案無法立足單一虛擬機級別實施防護。這就要求企業(yè)需要找到專門面向虛擬化環(huán)境設計的高效解決方案。
移動挑戰(zhàn)需要統(tǒng)一化安全機制加以解決企業(yè)規(guī)模越大,其需要控制的因素越多,否則將無法確保一切安全可靠,更遑論保障用戶與不同業(yè)務系統(tǒng)實現(xiàn)放心交互。越來越多的用戶正利用移動設備處理工作內(nèi)容,且需要立足于任意位置以無縫化方式訪問業(yè)務服務與應用程序,因此多數(shù)企業(yè)現(xiàn)在需要為這成千上萬個端點提供企業(yè)移動管理軟件(例如VMware AirWatch)。這自然需要選擇強大且極具資源效益的安全解決方案同此類企業(yè)移動系統(tǒng)進行緊密集成。
目前的移動設備問題主要分為兩大類:數(shù)據(jù)丟失與通過多種不同惡意應用實現(xiàn)的入侵活動。
盡管采用VDI確實能夠在一定程度上降低數(shù)據(jù)丟失可能性并避免發(fā)生意外入侵,但統(tǒng)一化安全管理機制的實現(xiàn)仍然面臨著巨大挑戰(zhàn)。考慮如何確保各類操作系統(tǒng)與設備皆擁有同樣的高水平保護方案,從而最終實現(xiàn)移動生產(chǎn)能力。