在过去的20年里,虚拟机和企业级超级虚拟机被广泛推广,视为服务器计算的未来。以往那些需要巨大能量的专用服务器,被改造成可以同时托管多个虚拟服务器的系统,以优化资源使用。通过负载平衡技术、共享资源和CPU优先级调度,闲置的内存、未充分利用的网络和闲置的硬盘存储现象已经不再。最终,目标得以实现,技术也发挥了作用。
当组织开始将关键任务的服务器迁移到虚拟机时,为了满足正常运行时间的服务水平协议,提供冗余和高可用性变得极为重要。虚拟机超级虚拟机引入了冗余技术、镜像、实时备份、冷备件等多种解决方案,以降低硬件和软件故障的风险,甚至对超级虚拟机本身也进行了风险缓解。
然而,如果所有的超级虚拟机都不可用,也就是所有虚拟数据中心都离线,包括所有冗余资源,这会发生什么?过去,这种风险未被重视,但当今却构成了真实威胁,因此,不应再将关键任务应用虚拟化。原因是什么?继续阅读。
近年来,超级虚拟机频频成为恶意软件和勒索软件攻击的目标。攻击者不再仅仅针对服务器上的数据或工作站操作系统,而是变得大胆,直接攻击超级虚拟机并对系统托管的所有虚拟机进行加密。如果攻击方法足够巧妙,它可以同时感染所有虚拟机和超级虚拟机,无论其地理位置和备份状态。这使得所有作为虚拟机托管的技术——包括你的关键应用——变得无用,无法完成其使命。
是什么导致了这种变化?漏洞、利用、身份安全不足、恶意软件、社会工程以及勒索软件等。为了理解这种风险,让我们来看看一些影响了VMware的一些。
根据CVE Details的数据,自2020年1月1日起,共有被报告。19%的漏洞被评为关键,如果被利用,可能导致受影响的VMware解决方案被破坏。
然而,其中至少有两个漏洞对本讨论尤其重要,尽管它们的发布时间较早:和。如果这些漏洞被利用,可能导致。许多安全专业人士的明显建议是打补丁。然而,打补丁通常需要将整个超级虚拟机下线,并暂停或停止所有虚拟机以完成升级。如果环境较大,可能需要下线数十甚至数百个虚拟机。这种中断通常较长,对于关键应用来说是不可接受的。
由于停机的原因,大多数组织会避免打补丁,而是使用其他。然而,这并不能解决根本问题。如果超级虚拟机或其任何组件暴露在互联网上,这些漏洞就是定时炸弹。不打补丁的关键漏洞终将被利用。超级虚拟机漏洞的增加趋势明确且持续加剧,这在CVEDetails的数据中可见。
因此,组织可以考虑四种潜在的解决方案:
选择最佳路径需要在停机之前进行一些分析和决策。首先,将所有应用按业务重要性分类。它是关键应用吗?任何停机对业务而言都是不可接受的,还是次级应用,接受短时间的停机以进行超级虚拟机的打补丁?接下来,哪些关键应用可以进行“云迁移”——即直接移动到云中的超级虚拟机,并让提供商进行维护?或被现代的SaaS解决方案所替代?大多数组织更倾向于SaaS解决方案,因为它不需要像本地解决方案那样的虚拟机维护,这是SaaS的最大优势之一。
作出这些决策后,需要将关键应用与本地超级虚拟机分离。与任何其他技术迁移一样,记录所有规划、测试、需求、服务水平协议等,以便未来能够衡量成功。然而,最终的风险缓解是无价的,因为企业再也不必接受未打补丁的超级虚拟机的风险和勒索软件大规模利用的可能性。
我认为,关键应用不应依赖于超级虚拟机来确保可用性。这类应用的故障点应该最小化。近年来针对超级虚拟机的攻击证明了风险是真实存在的,并且可能对企业而言已经不再可接受。因此,我相信,关键应用不应再使用本地虚拟机进行实现。
Leave a Reply