随着新兴IT技术的不断发展,CIO们开始将虚拟化和云计算列为最重要的IT战略措施。但根据今年早些时候IDC的研究发现,虚拟化是首席信息官在2012年的最优先考虑事项,而云计算排第二位。与此同时,企业CIO们一致认为安全是部署这些技术的主要抑制剂。盲点、虚拟机(VM)“蔓延”、缺乏职责分离、新威胁和虚拟部署的动态性等都是他们关注的安全问题。
很多企业CIO们开始意识到从数据中心部署虚拟化的好处:降低运营成本、节约能源和更大的灵活性等。但当他们试图扩大其虚拟化战略到桌面以进一步提高价值时,安全问题成了拦路虎。为了从虚拟化“谋取”更多好处,首席信息官们必须更加自信地向前迈进。
那么,安全专业人员如何能够保护企业虚拟化环境,就像他们保护物理资产一样吗?保护虚拟化环境的挑战在于缺乏对虚拟化基础设施的可视性以及控制。从本质上讲,他们没有针对攻击者建立信息优势(InformationSuperiority),随着企业将虚拟化系统从数据中心扩展到桌面,这种挑战尤为明显。
为了在虚拟环境中实现信息优势,安全专业人员必须跨物理环境和虚拟环境执行安全政策。他们还必须能够建立可视性和控制来检测和阻止针对虚拟基础设施的威胁,以及减小这些威胁对应用程序和用户的影响。
在选择保护虚拟环境的技术时,安全专业人员应该考虑以下属性:
•综合性–综合考虑物理和虚拟安全元素。企业安全和风险管理政策以及合规要求需要确保同时对物理环境和虚拟环境的保护。从中央控制台对整个基础设施的安全活动进行监控、管理和报告的能力是为虚拟化企业启用信息优势的关键。
•整合性–结合大数据分析与网络及应用程序意识。现在的威胁越来越复杂,没有哪个环境是安全的。整合整个网络可视性(包括主机和其他设备、应用程序、服务及用户)与大数据分析,以提高安全智能能够帮助消除安全控制中的盲点,此前,安全控制只监控物理系统中的恶意活动。
•智能化–为防御提供正确的信息。在现在资源有限的IT安全部门,更聪明地工作(而不是更辛苦地)已经成为口头禅。安全技术应该要能够自动评估新威胁来确定哪些具有相关性以及哪些会影响业务,从而能够帮助集中于响应工作,以及调整防御系统以应对不断变化的情况。
•持续性–在整个部署的安全基础设施作出完整的系统化的响应。虚拟化环境的超动态性质加剧了对持续保护的需求。从数据中心到桌面的实时可视性,自动化网络安全功能和管理,以及持续监测和阻止最新威胁以及控制不可避免的攻击等,都是帮助维持有效保护必须的功能。
如果没有信息优势,有效地部署IT安全将非常困难,因为你需要了解瞬息万变的现代物理和虚拟网络环境。信息优势让首席信息官能完善其虚拟化战略,以最大限度地提高业务灵活性、敏捷性和节约成本,而不会失去对数据完整性、安全和业务连续性的可视性和控制。全面的安全技术应该能够提供从数据中心到桌面以及跨物理系统和虚拟系统的相同水平的可视性以及控制,以使企业能够实现信息优势和充分挖掘虚拟化的优势。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
2016年预测:安全成IT焦点
根据TechTarget对248位受访者(CIO、CTO、CISO、IT副总裁和总监)进行的2015年度薪酬和职业调查,安全将成为CIO以及IT高层管理人员在2016年的重点关注领域。
-
如何找出企业内部的“暗数据”?
本文将探讨什么是“暗数据”以及如何应对“暗数据”,正如作者所言:我们对数据的挖掘还处在一个非常初级的阶段,可将其称之为“黎明前的黑暗”阶段。
-
2015年IT优先级:安全第一,移动不再优先
根据TechTarget的IT薪酬和职业发展调查,IT高管们表示,2015年将会是属于安全性,云计算和商务智能/大数据项目的一年。移动化技术则不再是首要项目了。
-
一个真实灾难恢复现场是什么样子的?
如今随便在网上搜索一下,关于“灾难恢复”的信息数不胜数,各种方法和技巧成为IT从业者们每天都在寻找的资料,本文将为读者们展现出一个真实而又残酷的灾难恢复现场情景。本文的叙述者Harvey Koeppel是一位IT行业的老兵,当时他作为一家全球都有分支机构的银行CIO,当他被派往东亚地区工作的时候,灾难发生了…….