CIO五项注意 不要给虚拟化留下安全漏洞!
创始人
2024-03-20 17:51:49
0

在实施服务器虚拟化的IT经理和管理员中,有40%以上的人可能会让自己的IT网络留下遭到攻击的安全漏洞,因为他们错误地认为安全是虚拟化内置的功能。Clavister公司发表的它委托国际研究和咨询机构YouGov进行的一项调查披露了这些惊人的研究结果。

由于虚拟化现在是IT领域的繁荣的技术之一,这个问题的影响范围是非常大的。38%的受访者承认他们已经采用了虚拟化技术。虚拟化带来了环境的好处、成本的节省以及管理效率。

Clavister负责产品管理的副总裁Andreas Asander解释说,当企业实施虚拟化的时候,企业认为一切都自动地是安全的是非常危险的,因为他们实际上会遇到新的安全威胁。

Asander说,虚拟化提供了新的攻击点,提供了比传统的物理服务器更多数量的接入点。IT人员采取步骤使他们虚拟环境的安全水平达到他们在传统的环境中的安全水平是非常重要的。

Clavister为考虑使用虚拟化的IT管理员和经理制定了一个包含五项重要内容的检查列表。这些要点是:

1.重新定义安全政策,在安全政策中保护虚拟化方面的内容。

2.使用在虚拟基础设施中运行的虚拟安全网关。

3.保护虚拟管理中心并且仅允许从一个单独的网络访问这个管理中心。

4.限制管理员的数量。把能够访问虚拟管理工具的人数限制到最低程度。

5.定期评估和测试安全水平。利用虚拟化技术把生产环境复制到测试环境是很容易的,应该使用这种方法。

【编辑推荐】

  1. 细分领域界定不明——网络虚拟化技术探秘
  2. 向云计算蔓延——服务器虚拟化技术2009年展望
  3. 回顾2008、展望2009之虚拟化技术

相关内容

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
范例解读VB.NET获取环境变... VB.NET编程语言的使用范围非常广泛,可以帮助开发人员处理各种程序中的需求,而且还能对移动设备进行...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
规避非法攻击 用好路由器远程管... 单位在市区不同位置设立了科技服务点,每一个服务点的员工都通过宽带路由器进行共享上网,和单位网络保持联...