https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/
https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/

觀點

圍堵虛擬機漏洞 VMware與CheckPoint延伸虛擬安全防護範圍

2012 / 09 / 17
張維君
圍堵虛擬機漏洞 VMware與CheckPoint延伸虛擬安全防護範圍

隨著企業虛擬化環境規模的逐漸擴大,駭客對於虛擬機器弱點的研究興趣也持續增溫。日前VMware喊出「軟體定義資料中心」,在資訊安全方面,包括新版作業系統vSphere 5.1vCloud Networking & Security都對虛擬機器做了更多安全保護。不讓VMware專美於前,Check Point也為多租戶的私有雲架構推出虛擬系統,可將虛擬系統整合在單一閘道器上。

 

一直以來,虛擬化給人的安全疑慮之一就是跨虛擬機器之間的惡意程式感染問題。日前VMware的軟體定義資料中心解決方案vCloud Suite中,推出vCloud Networking and Security 5.1可控制虛擬機之間的通訊、防止內對內的攻擊。而在vSphere 5.1中則將過去許多企業版才有的功能向下提供到標準版上,包括防火牆vShieldZonevShield Endpoint等。過去企業若希望佈署不占資源、不需在Guest OS上一一安裝防毒軟體代理程式的第三方虛擬化安全軟體(如趨勢科技Deep Security),需要另外購置vShield Endpoint,而今在新版vSphere 5.1標準版中則已內建。vShieldZone是負責內對外、外對內的通訊,不同於vCloud Networking and Security可做到內對內的過濾。

 

VMware本身對虛擬機器提供了更多的安全防護機制,而第三方資安廠商也進化原本的虛擬化防火牆功能。在Check Point新推出的R75.40VS中,企業可選擇軟體刀鋒防護的任意組合搭配,如防火牆、VPNIPS、應用程式控管、網頁過濾等。最多可將250個虛擬系統整合在單一閘道器上。可以指定CPU、記憶體等達到資源有效監控與配置。而其虛擬系統負載共用(VSLS)技術,最多可建置8個實體閘道器的叢集,提供更好的備份與可用性也是其特色。此外,也可以提供私有雲架構中,不同部門的不同資安政策設定,各部門的IT人員可以上去自行建置虛擬防火牆。