BeyondTrust公司发现,许多企业过于信赖虚拟化技术厂商以寻求保护。
据近日发布的一项调查声称,虽然许多企业热衷于对系统运行进行虚拟化处理,但是这股热情并没有蔓延到采用良好的安全做法上。
在参与安全厂商BeyondTrust调查的346名管理员当中,近一半(42%)声称,他们没有经常使用任何安全工具,作为运行虚拟系统的一个环节;一半以上(57%)承认,他们使用现有的映像模板来制作新的虚拟映像。
此外,近三分之二(64%)的调查对象声称,所在企业没有部署在发布新的映像或模板之前要求安全审批的任何控制措施。
BeyondTrust公司的产品营销高级主管Michael Yaffe表示,创建新的虚拟映像时不安全的做法是普遍出现在管理员当中的一个系统性问题。他告诉媒体:“当这些人克隆映像时,我们发现他们实际上使整个企业的模板长期存在安全漏洞。”
他继续说,除非在复制之前对那些模板进行了安全方面的尽职调查工作,否则重大的安全缺陷就有可能扩散到整个企业。“虽然VMware是一款帮助企业提高工作效率的出色工具,但如果你事先没有做好应有的尽职调查工作,它会带来相当大的安全风险——这归因于其规模和范围以及人们能够使用它。”
BeyondTrust的项目管理高级主管Morey Haber解释,因肮脏的模板而扩散的安全漏洞可能出现在虚拟机上的访客操作系统,也可能出现在虚拟软件本身里面。
与发布调查结果的同时,BeyondTrust还发布了面向VMware vCenter的一个新插件,可以在现有的VMware控制台里面为虚拟机管理员提供安全漏洞方面的信息。该工具为控制台增添了一个选项卡,可以显示所有运行中虚拟机的安全漏洞和安全风险。
Haber说:“如果管理员克隆一个机器或回滚恢复快照,那些机器带来的安全风险就会出现在管理员面前。管理员就可以做出决策,决定应该开启虚拟机、关闭虚拟机还是任其保留状态。”
如果企业必须遵守支付卡行业数据安全标准(PCI)和《健康可携性及责任性法案》(HIPAA)之类的合规法则,这项功能特别重要。Haber说:“当你需要遵守任何这些监管要求时,不该启用安全漏洞已存在了30天以上的机器。”
他补充说:“我们的技术让你可以在那些仪表板上以近乎实时的方式查看那些数据,那样你就能进行合理的评估了。”
Simon Crosby是虚拟机环境安全软件开发商Bromium公司的首席技术官兼联合创始人,他表示,虽然这项调查的结果令人关注,但是它们远远谈不上令人震惊。他在接受采访时说:“很显然,虚拟化彻底改变了操作做法;令人遗憾的是,安全做法滞后于管理虚拟基础设施的操作做法。”
他补充说,雪上加霜的是,传统的安全工具在虚拟机环境下效果不是很好。
他继续说,此外,系统操作人员认为,从某种角度来看,虚拟化为他们的环境提供了物理机环境所没有的安全性。他说:“由于虚拟机隐藏在数据中心里面,他们认为自己更安全了。实则不然。”
他补充说,安全厂商们在背后助长了这种观点。他说:“我感到非常担忧的是,安全行业采用的语言绝对不可信。每一家安全厂商都承诺很安全,其实它们都在撒谎。”
他继续说:“每一款产品听起来都一个样,它们都可以让你安全无虞。可是没有一款产品能说到做到。”