1. Ускорение
Платформы виртуализации значительно упростили и ускорили создание и развертывание серверов и приложений по сравнению с теми временами, когда проблемы физического мира затрудняли запуск систем в работу.
2. Периметр сети
На работу периметра сети, имеющего традиционный, т. е. физический характер, влияет скорость и количество изменений, которые происходят в центрах обработки данных (ЦОДах) из-за виртуализации x86-серверов.
3. Точки напряжений
Напряжение растет в связи с ростом распространения виртуальных машин и скоростью их создания и уничтожения. Чтобы не допустить утечки данных и проникновения зловредных кодов, специалисты по обеспечению сетевой безопасности должны принимать меры с такой же скоростью, с какой создаются виртуальные машины.
4. Движение
Нагрузку на безопасность также увеличивает постоянное перемещение систем в ЦОДах. В отличие от физических систем виртуальные машины далеко не всегда перемещаются вместе с сопутствующими правилами безопасности.
5. Относительная эффективность
Инструменты и методики защиты, хорошо себя зарекомендовавшие в физическом мире, могут оказаться бесполезными в мире виртуальном из-за тех самых свойств, которые составляют главные преимущества виртуальных машин — мобильности, предоставления вычислительной мощности по запросу, высокой степени использования отдельных физических серверов и стирания границы между обязанностями специалистов по системам и безопасности.
6. Защита виртуальных машин
Необходимы продукты защиты, которые можно запускать на виртуальных машинах для обеспечения безопасности приложений и потоков данных между такими машинами. Так, компания VMware предложила в системе vSphere 4 API-интерфейсы, создав тем самым основу для разработки средств защиты трафика, за которым раньше было трудно следить. Поэтому можно ожидать, что поставщики вскоре выпустят соответствующие инструменты.
7. Загрузка ЦП
Исходя из природы виртуализации, можно предположить, что средства защиты, которые используют хотя бы 2—3% процессорного времени на одну виртуальную машину, вскоре будут считаться слишком дорогими.
8. Правила защиты
В связи с ростом распространения виртуализации, спонтанностью создания виртуальных машин и их мобильностью необходимо принять соответствующие правила защиты. Вероятно, по мере увеличения числа виртуальных машин в ЦОДах ИТ-администраторам придется наращивать количество специалистов по безопасности, занятых разработкой таких правил и поддержкой систем.
9. Гостевые службы
Следует уделять внимание не только виртуальным машинам, но и гостевым операционным системам и приложениям. Одна из технологических основ виртуализации серверов состоит в том, что виртуальные машины должны быть изолированы друг от друга.
10. Помощь в управлении
Новые возможности vSphere, такие как профили хостов, позволяют значительно облегчить труд администратора и снизить вероятность ошибок при конфигурировании хостов. Это упрощает управление системой и повышает степень защиты виртуальных сред. Специалистам по системному управлению следует реализовать эти возможности.