Sommario:
- Monitoraggio di rete con cloud computing
- Hypervisor e sicurezza del cloud computing
- Configurazione e gestione delle modifiche
- Sicurezza perimetrale nel cloud
Video: Che cos’è l’infrastruttura iperconvergente (HCI)? | VMware 2024
L'uso di macchine virtuali complica la sicurezza IT in modo significativo per entrambe le aziende che eseguono cloud privato e provider di servizi. La virtualizzazione cambia la definizione di cosa sia un server, quindi la sicurezza non sta più cercando di proteggere un server fisico o una raccolta di server su cui viene eseguita un'applicazione, ma protegge le macchine virtuali (o le loro collezioni).
Poiché la maggior parte dei data center supporta solo la virtualizzazione statica, non è ancora ben capito cosa accadrà durante la virtualizzazione dinamica.
Monitoraggio di rete con cloud computing
Le attuali difese di rete si basano su reti fisiche. Nell'ambiente virtualizzato, la rete non è più fisica, la sua configurazione può effettivamente cambiare in modo dinamico, il che rende difficile il monitoraggio della rete. Per risolvere questo problema, è necessario disporre di prodotti software (disponibili da aziende come VMWare, IBM, Hewlett-Packard e CA) che possono itor reti virtuali e, in definitiva, reti virtuali dinamiche.
Hypervisor e sicurezza del cloud computing
Proprio come un attacco del sistema operativo è possibile, un hacker può assumere il controllo di un hypervisor. Se l'hacker ottiene il controllo dell'hypervisor, ottiene il controllo di tutto ciò che controlla; quindi, potrebbe fare molto danno.
Configurazione e gestione delle modifiche
Il semplice atto di modificare le configurazioni o applicare patch al software su macchine virtuali diventa molto più complesso se il software è bloccato in immagini virtuali; nel mondo virtuale, non hai più un indirizzo statico fisso per aggiornare la configurazione.
Sicurezza perimetrale nel cloud
La sicurezza perimetrale, come i firewall, in un ambiente virtuale è un po 'più complicata di una normale rete perché alcuni server virtuali si trovano all'esterno di un firewall. Questa sarà la responsabilità del fornitore di servizi.
Questo problema di sicurezza perimetrale potrebbe non essere troppo difficile da risolvere in quanto è possibile isolare gli spazi di risorse virtuali. Tuttavia, questo approccio pone un limite al modo in cui viene eseguito il provisioning.