在IT项目建设中,如何保证数据库安全性?

在IT项目建设中,如何保证数据库安全性?,第1张

#云原生背景#
云计算是信息技术发展和服务模式创新的集中体现,是信息化发展的重要变革和必然趋势。随着“新基建”加速布局,以及企业数字化转型的逐步深入,如何深化用云进一步提升云计算使用效能成为现阶段云计算发展的重点。云原生以其高效稳定、快速响应的特点极大地释放了云计算效能,成为企业数字业务应用创新的原动力,云原生进入快速发展阶段,就像集装箱加速贸易全球化进程一样,云原生技术正在助力云计算普及和企业数字化转型。
云原生计算基金会(CNCF)对云原生的定义是:云原生技术有利于各组织在公有云、私有云和混合云等新型动态环境中,构建和运行可d性扩展的应用。云原生的代表技术包括容器、服务网格、微服务、不可变基础设施和声明式编程API。
#云安全时代市场发展#
云安全几乎是伴随着云计算市场而发展起来的,云基础设施投资的快速增长,无疑为云安全发展提供土壤。根据 IDC 数据,2020 年全球云安全支出占云 IT 支出比例仅为 11%,说明目前云安全支出远远不够,假设这一比例提升至 5%,那么2020 年全球云安全市场空间可达 532 亿美元,2023 年可达 1089 亿美元。
海外云安全市场:技术创新与兼并整合活跃。整体来看,海外云安全市场正处于快速发展阶段,技术创新活跃,兼并整合频繁。一方面,云安全技术创新活跃,并呈现融合发展趋势。例如,综合型安全公司 PaloAlto 的 Prisma 产品线将 CWPP、CSPM 和 CASB 三个云安全技术产品统一融合,提供综合解决方案及 SASE、容器安全、微隔离等一系列云上安全能力。另一方面,新兴的云安全企业快速发展,同时,传统安全供应商也通过自研+兼并的方式加强云安全布局。
国内云安全市场:市场空间广阔,尚处于技术追随阶段。市场规模上,根据中国信通院数据,2019 年我国云计算整体市场规模达 13345亿元,增速 386%。预计 2020-2022 年仍将处于快速增长阶段,到 2023 年市场规模将超过 37542 亿元。中性假设下,安全投入占云计算市场规模的 3%-5%,那么 2023 年中国云安全市场规模有望达到 1126 亿-1877 亿元。技术发展上,中国在云计算的发展阶段和云原生技术的程度上与海外市场还有一定差距。国内 CWPP 技术应用较为广泛,对于 CASB、CSPM 一些新兴的云安全技术应用较少。但随着国内公有云市场的加速发展,云原生技术的应用越来越广泛,我们认为CASB、SCPM、SASE 等新兴技术在国内的应用也将越来越广泛。
#云上安全呈原生化发展趋势#
云原生技术逐渐成为云计算市场新趋势,所带来的安全问题更为复杂。以容器、服务网格、微服务等为代表的云原生技术,正在影响各行各业的 IT 基础设施、平台和应用系统,也在渗透到如 IT/OT 融合的工业互联网、IT/CT 融合的 5G、边缘计算等新型基础设施中。随着云原生越来越多的落地应用,其相关的安全风险与威胁也不断的显现出来。Docker/Kubernetes 等服务暴露问题、特斯拉 Kubernetes 集群挖矿事件、Docker Hub 中的容器镜像被“投毒”注入挖矿程序、微软 Azure 安全中心检测到大规模 Kubernetes 挖矿事件、Graboid 蠕虫挖矿传播事件等一系列针对云原生的安全攻击事件层出不穷。
从各种各样的安全风险中可以一窥云原生技术的安全态势,云原生环境仍然存在许多安全问题亟待解决。在云原生技术的落地过程中,安全是必须要考虑的重要因素。
#云原生安全的定义#
国内外各组织、企业对云原生安全理念的解释略有差异,结合我国产业现状与痛点,云原生与云计算安全相似,云原生安全也包含两层含义:“面向云原生环境的安全”和“具有云原生特征的安全”。
面向云原生环境的安全,其目标是防护云原生环境中的基础设施、编排系统和微服务的安全。这类安全机制,不一定具备云原生的特性(比如容器化、可编排),它们可以是传统模式部署的,甚至是硬件设备,但其作用是保护日益普及的云原生环境。
具有云原生特征的安全,是指具有云原生的d性敏捷、轻量级、可编排等特性的各类安全机制。云原生是一种理念上的创新,通过容器化、资源编排和微服务重构了传统的开发运营体系,加速业务上线和变更的速度,因而,云原生系统的种种优良特性同样会给安全厂商带来很大的启发,重构安全产品、平台,改变其交付、更新模式。
#云原生安全理念构建#
为缓解传统安全防护建设中存在的痛点,促进云计算成为更加安全可信的信息基础设施,助力云客户更加安全的使用云计算,云原生安全理念兴起,国内外第三方组织、服务商纷纷提出以原生为核心构建和发展云安全。
Gartner提倡以云原生思维建设云安全体系
基于云原生思维,Gartner提出的云安全体系覆盖八方面。其中,基础设施配置、身份和访问管理两部分由云服务商作为基础能力提供,其它六部分,包括持续的云安全态势管理,全方位的可视化、日志、审计和评估,工作负载安全,应用、PaaS 和 API 安全,扩展的数据保护,云威胁检测,客户需基于安全产品实现。
Forrester评估公有云平台原生安全能力
Forrester认为公有云平台原生安全(Public cloud platform native security, PCPNS)应从三大类、37 个方面去衡量。从已提供的产品和功能,以及未来战略规划可以看出,一是考察云服务商自身的安全能力和建设情况,如数据中心安全、内部人员等,二是云平台具备的基础安全功能,如帮助和文档、授权和认证等,三是为用户提供的原生安全产品,如容器安全、数据安全等。
安全狗以4项工作防护体系建设云原生安全
(1)结合云原生技术的具体落地情况开展并落实最小权限、纵深防御工作,对于云原生环境中的各种组成部分,均可贯彻落实“安全左移”的原则,进行安全基线配置,防范于未然。而对于微服务架构Web应用以及Serverless应用的防护而言,其重点是应用安全问题。
(2)围绕云原生应用的生命周期来进行DevSecOps建设,以当前的云原生环境的关键技术栈“K8S + Docker”举例进行分析。应该在容器的全生命周期注重“配置安全”,在项目构建时注重“镜像安全”,在项目部署时注重“容器准入”,在容器的运行环境注重云计算的三要素“计算”“网络”以及“存储”等方面的安全问题。
(3)围绕攻击前、中、后的安全实施准则进行构建,可依据安全实施准则对攻击前、中、后这三个阶段开展检测与防御工作。
(4)改造并综合运用现有云安全技术,不应将“云原生安全”视为一个独立的命题,为云原生环境提供更多支持的主机安全、微隔离等技术可赋能于云原生安全。
#云原生安全新型风险#
云原生架构的安全风险包含云原生基础设施自身的安全风险,以及上层应用云原生化改造后新增和扩大的安全风险。云原生环境面临着严峻的安全风险问题。攻击者可能利用的重要攻击面包括但不限于:容器安全、编排系统、软件供应链等。下面对重要的攻击面安全风险问题进行梳理。
#云原生安全问题梳理#
问题1:容器安全问题
在云原生应用和服务平台的构建过程中,容器技术凭借高d性、敏捷的特性,成为云原生应用场景下的重要技术支撑,因而容器安全也是云原生安全的重要基石。
(1)容器镜像不安全
Sysdig的报告中提到,在用户的生产环境中,会将公开的镜像仓库作为软件源,如最大的容器镜像仓库Docker Hub。一方面,很多开源软件会在Docker Hub上发布容器镜像。另一方面,开发者通常会直接下载公开仓库中的容器镜像,或者基于这些基础镜像定制自己的镜像,整个过程非常方便、高效。然而,Docker Hub上的镜像安全并不理想,有大量的官方镜像存在高危漏洞,如果使用了这些带高危漏洞的镜像,就会极大的增加容器和主机的入侵风险。目前容器镜像的安全问题主要有以下三点:
1不安全的第三方组件
在实际的容器化应用开发过程当中,很少从零开始构建镜像,而是在基础镜像之上增加自己的程序和代码,然后统一打包最终的业务镜像并上线运行,这导致许多开发者根本不知道基础镜像中包含多少组件,以及包含哪些组件,包含的组件越多,可能存在的漏洞就越多。
2恶意镜像
公共镜像仓库中可能存在第三方上传的恶意镜像,如果使用了这些恶意镜像来创建容器后,将会影响容器和应用程序的安全
3敏感信息泄露
为了开发和调试的方便,开发者将敏感信息存在配置文件中,例如数据库密码、证书和密钥等内容,在构建镜像时,这些敏感信息跟随配置文件一并打包进镜像,从而造成敏感信息泄露
(2)容器生命周期的时间短
云原生技术以其敏捷、可靠的特点驱动引领企业的业务发展,成为企业数字业务应用创新的原动力。在容器环境下,一部分容器是以docker的命令启动和管理的,还有大量的容器是通过Kubernetes容器编排系统启动和管理,带来了容器在构建、部署、运行,快速敏捷的特点,大量容器生命周期短于1小时,这样一来容器的生命周期防护较传统虚拟化环境发生了巨大的变化,容器的全生命周期防护存在很大变数。对防守者而言,需要采用传统异常检测和行为分析相结合的方式,来适应短容器生命周期的场景。
传统的异常检测采用WAF、IDS等设备,其规则库已经很完善,通过这种检测方法能够直观的展示出存在的威胁,在容器环境下,这种方法仍然适用。
传统的异常检测能够快速、精确地发现已知威胁,但大多数未知威胁是无法通过规则库匹配到的,因而需要通过行为分析机制来从大量模式中将异常模式分析出来。一般来说,一段生产运营时间内的业务模式是相对固定的,这意味着,业务行为是可以预测的,无论启动多少个容器,容器内部的行为总是相似的。通过机器学习、采集进程行为,自动构建出合理的基线,利用这些基线对容器内的未知威胁进行检测。
(3)容器运行时安全
容器技术带来便利的同时,往往会忽略容器运行时的安全加固,由于容器的生命周期短、轻量级的特性,传统在宿主机或虚拟机上安装杀毒软件来对一个运行一两个进程的容器进行防护,显示费时费力且消耗资源,但在黑客眼里容器和裸奔没有什么区别。容器运行时安全主要关注点:
1不安全的容器应用
与传统的Web安全类似,容器环境下也会存在SQL注入、XSS、RCE、XXE等漏洞,容器在对外提供服务的同时,就有可能被攻击者利用,从而导致容器被入侵
2容器DDOS攻击
默认情况下,docker并不会对容器的资源使用进行限制,默认情况下可以无限使用CPU、内存、硬盘资源,造成不同层面的DDOS攻击
(4)容器微隔离
在容器环境中,与传统网络相比,容器的生命周期变得短了很多,其变化频率也快很多。容器之间有着复杂的访问关系,尤其是当容器数量达到一定规模以后,这种访问关系带来的东西向流量,将会变得异常的庞大和复杂。因此,在容器环境中,网络的隔离需求已经不仅仅是物理网络的隔离,而是变成了容器与容器之间、容器组与宿主机之间、宿主机与宿主机之间的隔离。
问题2:云原生等保合规问题
等级保护20中,针对云计算等新技术、新应用领域的个性安全保护需求提出安全扩展要求,形成新的网络安全等级保护基本要求标准。虽然编写了云计算的安全扩展要求,但是由于编写周期很长,编写时主流还是虚拟化场景,而没有考虑到容器化、微服务、无服务等云原生场景,等级保护20中的所有标准不能完全保证适用于目前云原生环境;
通过安全狗在云安全领域的经验和具体实践,对于云计算安全扩展要求中访问控制的控制点,需要检测主机账号安全,设置不同账号对不同容器的访问权限,保证容器在构建、部署、运行时访问控制策略随其迁移;
对于入侵防范制的控制点,需要可视化管理,绘制业务拓扑图,对主机入侵进行全方位的防范,控制业务流量访问,检测恶意代码感染及蔓延的情况;
镜像和快照保护的控制的,需要对镜像和快照进行保护,保障容器镜像的完整性、可用性和保密性,防止敏感信息泄露。
问题3:宿主机安全
容器与宿主机共享 *** 作系统内核,因此宿主机的配置对容器运行的安全有着重要的影响,比如宿主机安装了有漏洞的软件可能会导致任意代码执行风险,端口无限制开放可能会导致任意用户访问的风险。通过部署主机入侵监测及安全防护系统,提供主机资产管理、主机安全加固、风险漏洞识别、防范入侵行为、问题主机隔离等功能,各个功能之间进行联动,建立采集、检测、监测、防御、捕获一体化的安全闭环管理系统,对主机进行全方位的安全防护,协助用户及时定位已经失陷的主机,响应已知、未知威胁风险,避免内部大面积主机安全事件的发生。
问题4:编排系统问题
编排系统支撑着诸多云原生应用,如无服务、服务网格等,这些新型的微服务体系也同样存在着安全问题。例如攻击者编写一段代码获得容器的shell权限,进而对容器网络进行渗透横移,造成巨大损失。
Kubernetes架构设计的复杂性,启动一个Pod资源需要涉及API Server、Controller、Manager、Scheduler等组件,因而每个组件自身的安全能力显的尤为重要。API Server组件提供的认证授权、准入控制,进行细粒度访问控制、Secret资源提供密钥管理及Pod自身提供安全策略和网络策略,合理使用这些机制可以有效实现Kubernetes的安全加固。
问题5:软件供应链安全问题
通常一个项目中会使用大量的开源软件,根据Gartner统计至少有95%的企业会在关键IT产品中使用开源软件,这些来自互联网的开源软件可能本身就带有病毒、这些开源软件中使用了哪些组件也不了解,导致当开源软件中存在0day或Nday漏洞,我们根本无法获悉。
开源软件漏洞无法根治,容器自身的安全问题可能会给开发阶段带的各个过程带来风险,我们能做的是根据SDL原则,从开发阶段就开始对软件安全性进行合理的评估和控制,来提升整个供应链的质量。
问题6:安全运营成本问题
虽然容器的生命周期很短,但是包罗万象。对容器的全生命周期防护时,会对容器构建、部署、运行时进行异常检测和安全防护,随之而来的就是高成本的投入,对成千上万容器中的进程行为进程检测和分析,会消耗宿主机处理器和内存资源,日志传输会占用网络带宽,行为检测会消耗计算资源,当环境中容器数量巨大时,对应的安全运营成本就会急剧增加。
问题7:如何提升安全防护效果
关于安全运营成本问题中,我们了解到容器安全运营成本较高,我们该如何降低安全运营成本的同时,提升安全防护效果呢?这就引入一个业界比较流行的词“安全左移”,将软件生命周期从左到右展开,即开发、测试、集成、部署、运行,安全左移的含义就是将安全防护从传统运营转向开发侧,开发侧主要设计开发软件、软件供应链安全和镜像安全。
因此,想要降低云原生场景下的安全运营成本,提升运营效率,那么首先就要进行“安全左移”,也就是从运营安全转向开发安全,主要考虑开发安全、软件供应链安全、镜像安全和配置核查:
开发安全
需要团队关注代码漏洞,比如使用进行代码审计,找到因缺少安全意识造成的漏洞和因逻辑问题造成的代码逻辑漏洞。
供应链安全
可以使用代码检查工具进行持续性的安全评估。
镜像安全
使用镜像漏洞扫描工具持续对自由仓库中的镜像进行持续评估,对存在风险的镜像进行及时更新。
配置核查
核查包括暴露面、宿主机加固、资产管理等,来提升攻击者利用漏洞的难度。
问题8:安全配置和密钥凭证管理问题
安全配置不规范、密钥凭证不理想也是云原生的一大风险点。云原生应用会存在大量与中间件、后端服务的交互,为了简便,很多开发者将访问凭证、密钥文件直接存放在代码中,或者将一些线上资源的访问凭证设置为弱口令,导致攻击者很容易获得访问敏感数据的权限。
#云原生安全未来展望#
从日益新增的新型攻击威胁来看,云原生的安全将成为今后网络安全防护的关键。伴随着ATT&CK的不断积累和相关技术的日益完善,ATT&CK也已增加了容器矩阵的内容。ATT&CK是对抗战术、技术和常识(Adversarial Tactics, Techniques, and Common Knowledge)的缩写,是一个攻击行为知识库和威胁建模模型,它包含众多威胁组织及其使用的工具和攻击技术。这一开源的对抗战术和技术的知识库已经对安全行业产生了广泛而深刻的影响。
云原生安全的备受关注,使ATTACK Matrix for Container on Cloud的出现恰合时宜。ATT&CK让我们从行为的视角来看待攻击者和防御措施,让相对抽象的容器攻击技术和工具变得有迹可循。结合ATT&CK框架进行模拟红蓝对抗,评估企业目前的安全能力,对提升企业安全防护能力是很好的参考。

网络安全审计(Audit)是指按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验 *** 作事件的环境及活动,从而发现系统漏洞、入侵行为或改善系统性能的过程。也是审查评估系统安全风险并采取相应措施的一个过程。在不至于混淆情况下,简称为安全审计,实际是记录与审查用户 *** 作计算机及网络系统活动的过程,是提高系统安全性的重要举措。系统活动包括 *** 作系统活动和应用程序进程的活动。用户活动包括用户在 *** 作系统和应用程序中的活动,如用户所使用的资源、使用时间、执行的 *** 作等。安全审计对系统记录和行为进行独立的审查和估计,其主要作用和目的包括5个方面:
(1)对可能存在的潜在攻击者起到威慑和警示作用,核心是风险评估。
(2)测试系统的控制情况,及时进行调整,保证与安全策略和 *** 作规程协调一致。
(3)对已出现的破坏事件,做出评估并提供有效的灾难恢复和追究责任的依据。
(4)对系统控制、安全策略与规程中的变更进行评价和反馈,以便修订决策和部署。
(5)协助系统管理员及时发现网络系统入侵或潜在的系统漏洞及隐患。
2安全审计的类型
安全审计从审计级别上可分为3种类型:系统级审计、应用级审计和用户级审计。
用于网络安全审计的的工具或产品属于网络安全审计产品,国家规定所有网络安全产品都需要到公安局备案。

信息安全审计适用于各种类型、各种规模的组织,特别是对IT依赖度高的组织,如金融、电力、航空航天、军工、物流、电子商务、政府部门等。各个行业和部门可以单独实施信息安全审计,也可以将信息安全审计作为其它审计与信息安全相关工作的一部分内容联合实施。如IT审计、信息安全等级保护建设、信息安全风险评估、信息安全管理体系建设等,都可以选择谷安天下,经验丰富,专业能力强,成功案例多,业界口碑好。

虚拟化技术可以帮助CIO用比较少的硬件分配比较多的资源,但也会带来一大堆管理难题,这就需要CIO更加关注管理流程和工具。 [计世网独家]有了服务器虚拟化,就有可能在比较少的硬件资源上运行多个应用软件和 *** 作系统,这吸引了许多IT经理的目光。据弗雷斯特研究公司的近期调查显示,调查对象中,有四分之一对服务器进行了虚拟化处理,还有一些计划两年后对近一半的服务器进行虚拟化处理。据业界观察人士和IT经理声称,随着企业的IT队伍期望扩大服务器虚拟化技术的部署范围,很重要的一点就是,要敢于面对管理上的难题。
IDC公司的调研主任Stephen Elliot说:“虚拟化技术很容易让人着迷,IT部门部署虚拟机速度之快超出了管理水平。这项技术从一开始就应当在管理方面进行投入。”
对正在竭力管理虚拟机的人来说,下面是六个重要问题的答案:

一省略的技术运营主管Edward Christensen说:“你再也不是只要关心服务器外壳里面的部分,而是要担心这个设备里面的其他部分、需要什么资源。”
这家网上汽车公司使用VMware公司的产品,在开发及质量保证环境下,对惠普硬件系统上运行的服务器进行虚拟化处理。他又说:“过去你常认为‘我有一台配备两个处理器/16GB内存的服务器’,如今你却在想‘两个处理器和16GB内存只供我一人使用吗?还是某个虚拟机也占用或者需要这些资源?’”

二如何遏制散乱现象?

虚拟化技术提供了易于部署的优点,但这让IT经理们陷入了左右为难的处境。服务器配置起来越快捷,对服务器的需求似乎就越大,而这会迅速导致众多的虚拟机。
Adam Gray是位于加州圣巴巴拉的IT专业服务公司Novacoast的首席技术官,他说:“我们发现,每天不止一次地启用及停用新机器。许多这些机器是为了开发、测试及试运行而提供的。”
IT经理和业界观察人士认为,控制虚拟服务器散乱现象需要同样用于物理服务器部署环境的流程和审计,确保只有在需要时才配置机器。
马里兰州拉纳姆Merkle公司的IT基础设施经理Marc Kraus说:“公司规定,如果未经IT部门审批,别人就无权添加虚拟服务器。我们还每周进行扫描,以控制散乱现象。”
虽然基于策略的管理和清查工具可以帮助IT部门随时了解服务器的数量,但IT人员必须严格落实相应流程,防止虚拟服务器散乱危及部署项目的成功。
旧金山必百瑞律师事务所的网络服务和工程部门主管Albert Ganzon说:“大家知道,我们启用一台新的虚拟服务器后,一旦完成任务,就马上停用。我们必须防止服务器慢慢增多。”
Ganzon说,他正在部署VMware产品,目前有十多台虚拟服务器在运行。他领导的小组建立了“某种权力集中部门”:各业务部门必须向该部门正式提出服务器请求,以便控制未授权虚拟机数量激增的现象。他补充说:“这实际上向他们指出已有的资源,询问‘你果真需要另一台服务器吗?’”
缅因州不伦瑞克市鲍登学院的高级系统工程师Tim Antonowicz说,他利用基本的“完整性检查”(sanity check),防止VMware ESX虚拟服务器失去控制。他说:“如果有人请求一台新服务器,除了紧急情况,一定要确保你必须经过全面评估,才能确定这是否果真需要还是仅仅贪图方便。”
业界观察人士建议采用服务器生命周期管理流程,以便跟踪虚拟或者物理服务器的用途以及从启用到停用的状况。未能遏制随便部署的习惯会加大虚拟机管理方面的其他难题,比如补丁管理。
企业管理协会的Mann指出:“如果你不知道自己有多少机器或者多少机器已部署,给它们打上补丁也就无从谈起。”

三省略的Christensen说:“没错,我现有的管理工具管理虚拟服务器的效果与管理其他任何服务器一样好。不过区别在于,你可以使用工具查看并且 *** 纵整台机器,但对于虚拟机就没有这样的优势。环境的可视化呈现和良好的仪表板是管理虚拟环境的两大关键。”
如今出现了填补虚拟机管理这块空缺的新兴公司,譬如PlateSpin、Scalent Systems、Veeam和Vizioncore及另外几家公司。它们声称,传统厂商填补不了这块空缺。比如说,新兴公司侧重的一些方面就是识别在虚拟机上运行的应用软件,获得可见性,从而了解对虚拟机的请求及响应。创新的虚拟服务器管理工具可以帮助IT经理更快识别哪些虚拟机上的哪些应用软件运行不顺畅。
扬基集团支撑技术企业部的主管George Hamilton说:“选择新兴公司的产品自有其头痛问题;不过从短期来看,这可以帮你完成如今用管理工具无法完成的功能。不过,这些新兴公司总是有可能被你现有的管理厂商收购。”举例说,VMware在9月份就收购了虚拟管理新兴公司Dunes Technologies,以补充其自己的产品。
如果IT经理没有准备好购买管理虚拟环境的专门软件,他们也可以采取一些办法,让切实可行的传统技术更适合虚拟环境。
比如,Ganzon加大了投资Network General产品的力度,监控进出虚拟服务器的流量。他结合了Network General的流量分析功能和Compuware公司的ServerVantage软件的物理服务器性能指标。
他解释道:“我们有过这样的情况,Compuware软件报告服务器响应正常,但我们无法了解虚拟层,也无法看清处理请求的情况。Network General产品可检查数据包、寻找请求和确认,从而确保虚拟层没有出现延迟;服务器的运行状况正如Compuware报告的那样。”

四捆绑的工具有效吗?

大家一致认为,VMware或者Xen的虚拟机管理程序(hypervisor)捆绑的管理工具在大型虚拟环境中达不到要求。
Noel说“如果你的虚拟化产品提供商也是管理设备的主要提供商,那么必然会痛苦不堪。”比如说,虽然虚拟机管理程序提供的软件可以告诉IT经理有多少虚拟机在主机上运行,但提供不了多少有关应用软件及其性能的情况。她补充说:“记住服务器存在的惟一理由是,为业务应用软件提供顺畅运行所需的功能。”
虽然VMware的虚拟机管理程序提供的软件能够管理这种虚拟机管理程序及环境,但业界观察人士认为,这种软件充其量不过具备监测了解性能或者其他厂商产品的功能。
IDC的Elliot说:“我认为,IT经理必须确定‘够好’的工具是不是适用于管理大型环境。IDC预测,在接下来的三年,大多数IT部门的环境会有不止一种的虚拟机管理程序;这就会需要异构的虚拟服务器管理方案。”
另外,要是IT经理期望把部署的虚拟服务器从几十台扩展到几百台,那么如今可从虚拟化技术厂商获得的技术不会有同样好的效果。虽然预计虚拟化技术厂商会在将来提供不同的管理功能,但如今的工具满足不了大型的多厂商多站点网络的要求。
EMA的Mann说:“大多数虚拟化技术厂商存在固有的扩展性问题��它们正在着手解决,但它们的管理工具需要能管理有多个子网和多个站点的整个环境。目前,虚拟机管理程序提供商面对大型环境,无力执行管理任务。”
但这并不是说开始涉足虚拟化的IT经理就无法利用这些工具了。
鲍登学院的Antonowicz说:“ESX Server可以直接连接到VMware的管理套件Virtual Center。你会自动得到监控CPU、磁盘、内存和网卡等硬件资源的功能。可以衡量ESX主机及主机里面所放的虚拟机的这些指标。”
科霍斯纽约学区的网络管理员Mark DiPofi结合使用惠普和VMware各自服务器产品随带的集成无人值守(iLO)和管理工具以及Network General公司的Sniffer产品,跟踪可能由来自服务器环境的额外流量引起的网络带宽问题。如今他管理着约20个虚拟服务器,并没有觉得立即需要添加更多的管理工具。
DiPofi说:“我使用iLO来远程管理硬件;它能告诉我物理设备是否温度过高。 我还使用VMware进入ESX服务器的后门。就我们眼下的需求而言,服务器随带的管理工具很好用。”

五省略的Christensen说:“现在外面就有出色的工具;在微软发布工具集的同时,它们只会变得更好。”
其他人认为微软似乎打算把其虚拟机管理程序放在不同的层面上,这可能会使得VMware更加吸引一些人。
Antonowicz说:“微软的设计仍基于这种方案:运行在基本的Windows内核上。如果虚拟层放在正式的 *** 作系统内核上,微软无法从虚拟层得到同样的性能。在微软Virtual Server上运行的虚拟机仍被认为是运行在Windows服务器上的一种应用。只有使用VMware的ESX或者Xen,你才能得到真正的‘裸机’性能。”
业界观察人士认为:微软进入虚拟化技术市场后,市场格局无疑会随之变化。专家们认为,如今 *** 作系统中没有内置虚拟机管理程序的平台就是Windows;等微软进入虚拟化领域后,IT经理就要重新评估虚拟化技术战略。
IDC的Elliot说:“微软需要解决性能和可靠性方面的关键问题;如果它能搞定这两个因素,就完全有能力与VMware直接竞争。微软占有相当大的地盘,虽然它在某些方面处于落后,但在迅速攻城略地。所以将来的问题是,VMware的功能会不会远远胜过微软的产品、从而击败微软的低价位优势?”

六选择自由软件还是开源软件?

对环境规模小、IT预算少的IT经理来说,自由软件和开源软件常常可以满足他们的管理要求。
Hyperic和Veeam等公司发布了旨在管理虚拟环境的产品。Hyperic在去年发布了Hyperic HQ for VMware软件,提供了把该公司旗舰软件的管理范围扩大到虚拟环境的功能。这家开发商还编写了可集成到VMware的API和Virtual Center接口的代码,以便发现物理服务器和虚拟服务器,并且把虚拟实例集成到所有系统清单中。若有变化,软件就能发现,更新存储库,并且通知IT人员。HQ能够执行该公司所说的“物理到虚拟映射”:除了向IT经理告知虚拟机里面运行的 *** 作系统和应用软件外,还能告知虚拟机及相应主机。
拿Veeam来说:这家新兴公司依托其大获成功的自由软件,组建了商业软件公司。FastSCP 20 for VMware是一款自由软件性质的文件管理产品,可帮助客户移动虚拟机、把实例从一个服务器拷贝到另一个服务器。FastSCP最初在2006年10月发布,“已成为ESX文件管理领域事实上的标准,”Veeam的总裁兼CEO Ratmir Timashev如是说。
IT经理说,必要时,自由软件能符合需要。澳大利亚佩思Auracom Technologies公司的虚拟化技术顾问Mark Devlin就使用FastSCP,因为当初他需要虚拟化功能时,Veeam的这款软件是市面上惟一能满足他要求的工具。
Devlin说:“它是对ESX环境进行实时文件管理的最快办法;实际上,这个产品没有任何消极的方面��它其实会节省成本、降低人力成本、加快完成工作。”
其他人说,由于功能有限,这种低成本的替代方案在虚拟环境的使用寿命很短。
鲍登学院的Antonowicz说:“实际上没有哪款切实可行的自由软件解决方案管理得了VMware基础设施。由于VMware与物理服务器硬件有着紧密关系,自由软件产品想真正在这个层面上进行集成会很难。至于Xen虚拟化技术,因为它是开源的,所以只有少数几项基本的管理功能。不过要获得最宝贵的功能以及技术支持,这方面的最佳服务来自商业公司。”
EMA的Mann鼓励把开源软件派上用场,但要注意这一点:它们不是提供全面管理一大批虚拟服务器所需的惟一工具。他说:“你会需要多种解决方案,开源只是其中一种;你不该单单使用开源软件来管理整个环境。”
虽然他们使用传统的管理工具以及虚拟机管理程序捆绑的工具,其他业界观察人士却并不主张使用自由软件或者开源软件用于全面的虚拟服务器管理。
扬基集团的Hamilton说:“如果能填补现有管理工具的空缺,那么使用自由软件或者开源软件的风险确实很低。但让我试图把其管理范围扩大到部署的企业级虚拟环境,我会觉得不安。你不希望用自由软件或者开源软件管理过于庞大的环境。你认识到,它们满足不了所有要求。”
最后,业界观察人士提醒IT经理:管理物理服务器的问题到了虚拟环境不会消失��只会有增无减,而且会被系统之间的无形边界掩盖起来。IT经理说,事先认识到走虚拟化道路不会减轻管理负担,这有助于调整思路,以便管理大批虚拟机。
Antonowicz说:“管理虚拟机的道理与管理物理机一样。你仍得为所有虚拟机上的 *** 作系统打补丁;仍需要监控应用软件;仍需要维护。IT人员需要掌握另一套流程,但想想虚拟机所带来的好处,这种付出是值得的。”
(清风编译)

随着大数据潮流的涌进,加强数据安全也越来越重要。下面从以下4点解释一下问什么要数据库审计:
(1)安全事故的权责追查,可通过审计到的客户端IP、数据库用户、会话、sql语句、业务用户等多个维度去捕获事件信息,快速定位发生来源。
(2)数据库性能诊断,实时观察数据库的运行状况、访问流量、并发吞吐量、sql的相应速度,以便运维人员进行数据库性能的优化。
(3)发现程序后门,可实现对业务系统的sql建模,通过合法行为的规则制定,当触发这些规则时,推送实时的告警能力,大幅降低数据泄露损失
(4)数据库漏洞攻击的相应,可实现对数据库漏洞攻击的、sql的注入、危险sql语句指定防护策略,提供实时告警功能。
(5)制定数据库的防护措施,通过对数据库 *** 作行为的发现,有效的观察出行为基准,指定出相关的基准策略,一旦超出基准则可划为异常行为,及时发现危险行为。
关于审计产品您可以百度搜索看下安华金和CEO写的《纵论数据库安全审计产品的三代演进》这篇文章,相信对您也会有帮助。


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zz/12865059.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2025-08-28
下一篇2025-08-28

发表评论

登录后才能评论

评论列表(0条)

    保存