La computación en nube riesgo para la seguridad de la máquina virtual tiene que ser cautos protección

  
                  Seleccione una infraestructura virtual es igual de medidas de protección para el sistema operativo Mac para comprar un productos de software anti-virus, como: La mayoría de la gente se preguntará por qué se molestan. Sin embargo, a medida que más y más empresas para migrar sus servidores a máquinas virtuales y el medio ambiente basado en la nube, la protección de estos recursos comienzan a surgir y ser cada vez más importante.
pero no sólo para la máquina virtual de computación en nube (VM) sólo tiene que instalar un software de cortafuegos o antivirus de manera sencilla. Los servidores físicos no están diseñados para funcionar en la inspección del tráfico y filtrado de programa 10 servidores virtuales grande de gestión de datos. Debido a que la máquina virtual se puede completar haciendo clic en el botón Inicio, notificación y otras operaciones de migrar entre diferentes hipervisores, no importa cuáles son las precauciones que elija debe ser capaz de manejar fácilmente estas operaciones. Además, como el número del equipo virtual del centro de datos es cada vez mayor, también son cada vez más difíciles de interpretar, gestionar y proteger. Si una persona no autorizada tuvo acceso al hipervisor, que pueden tomar ventaja de la falta de control de las vulnerabilidades, modificar total de la máquina virtual.
con el grado de virtualización de servidores de la empresa y la infraestructura del centro de datos profundización, que necesitan medidas de protección técnica profesional a juego. Aunque el nivel de protección es todavía muy relacionada con los productos físicos de protección de servidores aplicadas a la profundidad y amplitud, por suerte, todavía hay numerosos proveedores de la industria de valor para afrontar este reto.
Tipo de protección
mundo virtual Actualmente no unificada única herramienta de gestión de amenazas; cualquier máquina virtual dedicada a empresas de desarrollo de producto en la mente no sólo que una productos de protección. Estos productos pueden ser más o menos los siguientes cuatro clasificación funcional diferente: las regulaciones
y auditorías. Esta funcionalidad incluye la capacidad de generar informes sobre los diferentes requisitos reglamentarios, tales como normas de la Iniciativa de tarjetas de pago, así como la posibilidad de acceder y gestionar los registros de auditoría.
de detección de intrusión (IDS) y las funciones de firewall. Estas características son la mayoría de la gente considera que los problemas de seguridad de máquinas virtuales pensaron primero funciones.
control de acceso. Las características incluyen la capacidad de restringir a los usuarios a suspender marcha de la máquina virtual y cambiar el estado de una máquina virtual en ejecución en cualquier host protegido. Algunos productos tienen la capacidad de controlar el acceso a las funciones de usuario de Active Directory y combinar más fácil llevar a cabo el despliegue estrategia simple.
antivirus /antimalware. Y el mundo físico similar a las herramientas anti-virus, estos productos también proporcionan protección para las aplicaciones de máquinas virtuales.
Figura 1: Reflex sistemas virtuales Centro de Gestión tiene un muy buen diagrama le puede mostrar cómo se distribuye su máquina virtual. Al pasar sobre cada icono en la esquina superior derecha de la pantalla muestra información de estado.
opciones disponibles virtuales de protección de la máquina
en el pasado un año, el ritmo de las fusiones y adquisiciones en la industria de la compañía acelere gradualmente, mientras que los principales virtualización y seguridad fabricantes están tratando de ampliar sus productos y productos integrados. la adquisición de VMware de la empresa Azul carril Tecnologías y su software incorporado a sus productos vShield; Juniper Networks adquirieron Altor Networks Company, empresa Tercera Brigada ahora también se ha convertido en parte de la línea de productos Deep Security de Trend Micro. Por supuesto, hay otras empresas similares de menor tamaño.
Aquí está una lista de productos para la protección de máquinas virtuales TIPICA - Más allá de confiar en el poder Broker servidor virtualizado
- ave gato vSecurity
- CA Virtual Administrador de derechos
- Centrify autorización directa
- Fortinet FortiWeb máquina virtual
- HyTrust Appliance
- Juniper /Altor cortafuegos virtual

- cloud computing bien
- Reflex centro de gestión de la virtualización del sistema
- Splunk virtualización
- Tercera Brigada /Trend Micro Deep Security
- VMware la familia de productos /azul carril vShield
Todos estos productos están en diferentes partes de la infraestructura virtual para proteger su, y por lo tanto no son directamente comparables entre ellos. A diferencia de la fusión, es posible que el mercado de protección de la máquina virtual es muy dinámica, que dio a luz a un gran número de variables.
Figura 2: Deep Security de Trend Micro cuenta con un panel de alarma anti-intrusión proactiva con antecedentes resumen y evento.
Cuando está finalmente listo para una máquina virtual, como el tema de la protección de las adquisiciones, asegúrese de resolver qué hacer y llegó al siguiente consenso con sus proveedores:
1. ¿Qué necesita ser protegido como una versión particular del hipervisor? Todos estos productos con VMware para correr con un host en particular, y algunas versiones sólo para actualizar (v4 o posterior) compatibles. Algunos también apoyar el anfitrión Xen (y por extensión, que se basa en Xen, servicio de red de Amazon) tiene todavía no es compatible con los productos de la tecnología Hyper-V de Microsoft.
2. ¿Necesita un proxy, si es necesario, se instalan? Algunos productos de la gestión del programa para instalar el agente en sí mismo, así que no hay necesidad de instalar software adicional en cada máquina virtual. Otros productos de la interacción directa con la interfaz de VMware, mientras que todavía hay algunos otros productos que requieren vShield vMA o accesorios de VMware. Debido a que las máquinas virtuales se pueden pausar y reanudar con regularidad, el objetivo aquí es proporcionar protección inmediata para evitar los productos antivirus tradicionales se convierten examen físico.
3. ¿Puedo personal de gestión de correo electrónico? Van a hacer decisiones para la aplicación de medidas basadas en esos informes? Algunos productos impresos, si se pueden formar como un informe de un libro-como el teléfono. El nivel de detalle del informe a menudo la gente sabe qué hacer, y menos práctico. Otros productos son mejores, incluso si su administrador puede entender fácilmente. Cómo
4. El nivel de detalle de su control de la política? Si el producto es fácil de complementar una política existente o crear una nueva estrategia? Se trata de los requisitos funcionales básicos para estos productos, asegúrese de que está familiarizado con esta información, ya que determinará en última instancia la mayor parte del tiempo que pasó para este propósito.
5. Por último, cómo el precio? Cada producto tiene una complejos esquemas de precios: algunos se cobrará por la máquina virtual, asientos, servidor o dispositivo protegido.
Copyright © Conocimiento de Windows All Rights Reserved