بيت الأمان 10 طرق الافتراضية يمكن أن تحسن الأمن

10 طرق الافتراضية يمكن أن تحسن الأمن

جدول المحتويات:

Anonim

المحاكاة الافتراضية هي نوع من العمليات المستخدمة لإنشاء بيئة افتراضية. يسمح للمستخدم بتشغيل أنظمة تشغيل متعددة على كمبيوتر واحد في وقت واحد. إنه إنشاء إصدار افتراضي (وليس فعلي) لشيء مثل نظام التشغيل أو الخادم أو موارد الشبكة. بالنسبة للعديد من الشركات ، يمكن النظر إلى المحاكاة الافتراضية كجزء من الاتجاه العام في بيئات تكنولوجيا المعلومات ، والتي ستكون قادرة على إدارة نفسها استنادًا إلى النشاط المتصور وحوسبة الأدوات. الهدف الأهم من المحاكاة الافتراضية هو تقليل المهام الإدارية مع تحسين قابلية التوسع وعبء العمل. ومع ذلك ، يمكن أيضًا استخدام المحاكاة الافتراضية لتحسين الأمان. فيما يلي 10 تلميحات لتقليل المخاطر وتحسين الأمان لجني فوائد المحاكاة الافتراضية الكاملة.

الافتراضية والأمن

تفكر العديد من المؤسسات في الآثار الأمنية بعد نشر تقنية جديدة. توفر المحاكاة الافتراضية العديد من الفوائد ، مما يجعل من السهل بيعها إلى أبنية تقنية المعلومات. يمكن للمحاكاة الافتراضية توفير المال وزيادة كفاءة العمل وتقليل وقت التوقف أثناء الصيانة دون التأثير على الأعمال والتسبب في حدوث اضطرابات ، ويمكنها القيام بالمزيد من العمل باستخدام معدات أقل. بالطبع ، هناك العديد من الطرق لتنفيذ المحاكاة الافتراضية في قطاعات تكنولوجيا المعلومات باستخدام المحاكاة الافتراضية للشبكة ، والمحاكاة الافتراضية للتخزين ، والمحاكاة الافتراضية للخوادم ، والمحاكاة الافتراضية لسطح المكتب. كل نوع قد يحتوي على نوع من المخاطر الأمنية. هناك العديد من الحلول لأنواع المحاكاة الافتراضية. الشيء المهم هو أن الافتراضية يمكن أن تحسن الأمن ، لكنها لا تملك القدرة على منع جميع الهجمات.


يمكن استخدام المحاكاة الافتراضية بعدة طرق وتتطلب ضوابط أمان مناسبة في كل موقف. سوف تستكشف هذه المقالة الطرق التي يمكنك بها استخدام الظاهرية لزيادة أمان بيئة Windows.


فيما يلي بعض الطرق القليلة لتقليل المخاطر وتحسين الأمان باستخدام المحاكاة الافتراضية:

وضع الحماية

Sandboxing هي آلية أمان لفصل البرامج قيد التشغيل والتي تستخدم غالبًا لتنفيذ تعليمات برمجية أو برامج لم يتم اختبارها من جهات خارجية وموردين ومواقع ويب لم يتم التحقق منها. الهدف الرئيسي من وضع الحماية هو تحسين أمان المحاكاة الافتراضية من خلال عزل تطبيق لحمايته من البرامج الضارة الخارجية والفيروسات الضارة والتطبيقات التي تتوقف عن التنفيذ ، وما إلى ذلك. إذا كان لديك أي تطبيق غير مستقر أو لم يتم اختباره ، فما عليك سوى وضعه في جهاز افتراضي أنه لا يؤثر على بقية النظام.


في بعض الأحيان قد تحصل على هجوم ضار على تطبيقك أثناء تشغيله في متصفح ، لذلك فمن الجيد دائمًا تشغيل برامجك على جهاز افتراضي. ترتبط تقنية Sandbox ارتباطًا وثيقًا بالمحاكاة الافتراضية. توفر الحوسبة الافتراضية بعض مزايا الصناديق الرملية دون الحاجة إلى دفع أسعار مميزة لجهاز جديد. يحتوي الجهاز الظاهري على اتصال بالإنترنت ، وليس بشبكة LAN للشركة ، لذلك فهو يحمي نظام التشغيل والبرامج من الفيروسات أو الهجمات الضارة على الجهاز الظاهري.

خادم الافتراضية

المحاكاة الافتراضية للخادم هي إخفاء موارد الخادم ، مما يساعد في تقسيم الخادم الفعلي إلى خوادم افتراضية أصغر لزيادة الموارد. يقسم المسؤول الخادم الفعلي إلى بيئات افتراضية متعددة. في هذه الأيام ، غالبًا ما تُسرق السجلات الرسمية من الخوادم بواسطة المتسللين. تتيح المحاكاة الافتراضية للخوادم للخوادم الافتراضية الصغيرة تشغيل أنظمة التشغيل الخاصة بها وإعادة التشغيل بشكل مستقل عن بعضها البعض. تُستخدم الخوادم الافتراضية لتحديد وعزل التطبيقات غير المستقرة ، فضلاً عن التطبيقات التي تم اختراقها.


يستخدم هذا النوع من المحاكاة الافتراضية في الغالب في خوادم الويب ، التي توفر خدمات استضافة الويب منخفضة التكلفة. استخدام الخادم يدير التفاصيل المعقدة لموارد الخادم مع زيادة معدلات الاستخدام والحفاظ على السعة. يسهل الخادم الافتراضي اكتشاف الفيروسات الضارة أو العناصر الضارة أثناء حماية الخادم والأجهزة الظاهرية والشبكة بالكامل.


تتمثل فائدة استخدام المحاكاة الافتراضية للخادم في أنه ينشئ طبقة تجريد الأجهزة بين أجهزة x86 ونظام التشغيل. كما أنه يقلل من كثافة الخوادم الافتراضية لأجهزة الخادم الفعلية. تقوم المحاكاة الافتراضية للخادم بإنشاء صورة لخادم ، مما يجعل من السهل تحديد ما إذا كان الخادم يعمل بشكل غير طبيعي.

الشبكة الافتراضية

المحاكاة الافتراضية للشبكة هي مزيج من موارد شبكة الأجهزة والبرامج ، وهي تجمع بين وظائف الشبكة في شبكة افتراضية واحدة. باستخدام المحاكاة الافتراضية للشبكات ، تقلل الشبكات الافتراضية من تأثير البرامج الضارة عند إصابة النظام. تقوم الشبكة الافتراضية بإنشاء شبكات افتراضية منطقية من أجهزة الشبكة الأساسية للتكامل بشكل أفضل مع البيئات الافتراضية.


ميزة هامة في الشبكة الافتراضية هي العزلة. إنها تتيح التكوين الديناميكي لعدة شبكات افتراضية تتعايش بمعزل عن غيرها لنشر خدمات مخصصة من البداية إلى النهاية على الطاير. تتم إدارتها على هذه الشبكات الافتراضية للمستخدمين من خلال مشاركة واستخدام موارد الشبكة المكتسبة من موفري البنية التحتية.


الميزة الرئيسية الأخرى للمحاكاة الافتراضية للشبكة هي التقسيم ، حيث يتم تقسيم الشبكة إلى شبكات فرعية ، وهي عملية تؤدي إلى زيادة الأداء من خلال تقليل حركة المرور المحلية في الشبكة وتحسين الأمان من خلال جعل بنية الشبكة الداخلية غير مرئية من الخارج. تستخدم الشبكة الافتراضية أيضًا لإنشاء بنية تحتية افتراضية لدعم المتطلبات المعقدة من خلال إنشاء مثيلات واحدة لتطبيقات البرامج التي تخدم عملاء متعددين.

برنامج Hypervisor Security

يُقصد بمصطلح hypervisor البرامج الصغيرة أو الأجهزة التي تقوم بإنشاء وتشغيل الأجهزة الافتراضية. يُطلق على الجهاز الذي يحتوي على برنامج hypervisor اسم الجهاز المضيف. يوفر أمان Hypervisor إمكانية المحاكاة الافتراضية باستخدام برنامج Hypervisor بما في ذلك التطوير والتنفيذ والإدارة والتوفير. (اعرف المزيد حول أمان المحاكاة الافتراضية: تلميحات لمنع VM Hyper Jumping.)


هناك بعض توصيات الأمان الرئيسية لبرامج Hypervisor:

  • تثبيت تحديثات برنامج Hypervisor التي أصدرها البائع. ستتمتع معظم برامج Hypervisor بالتحديث التلقائي للبرنامج وستقوم بتثبيت التحديثات عند العثور عليها.
  • آمن باستخدام برامج Hypervisor رقيقة ، مما يجعل عملية النشر سهلة وفعالة مع الحد الأدنى من الحوسبة. كما أنه يقلل من فرصة الهجوم بواسطة تعليمات برمجية ضارة قد تصل إلى برنامج Hypervisor.
  • لا تقم بتوصيل الأجهزة المادية غير المستخدمة بالنظام المضيف ، أو بطاقات NIC غير المستخدمة بأي شبكة. في بعض الأحيان يتم استخدام محركات الأقراص للنسخ الاحتياطي للبيانات ، لذلك يجب فصل الأجهزة غير المستخدمة عندما لا يتم استخدامها بنشاط للنسخ الاحتياطي.
  • إذا لم تكن بحاجة إلى خدمة مشاركة الملفات أو أي خدمة أخرى بين نظام التشغيل الضيف ونظام التشغيل المضيف ، فقم بتعطيل أي خدمات غير مطلوبة.
  • يجب أن يكون هناك أمان بين أنظمة تشغيل الضيف حتى يتمكنوا من التواصل. يجب التعامل مع البيئات غير الافتراضية من خلال عناصر التحكم في الأمان مثل جدران الحماية وأجهزة الشبكة وما إلى ذلك.

سطح المكتب الافتراضية

يسمح الوضع الظاهري لسطح المكتب بإنشاء صور أو تعديلها أو حذفها ويفصل بيئة سطح المكتب عن الكمبيوتر الفعلي المستخدم للوصول إليها. يمكن للمسؤول بسهولة إدارة أجهزة كمبيوتر الموظفين وحمايتها من الوصول غير المصرح به أو إدخال الفيروسات. يوفر مزيدًا من الأمان للمستخدم من خلال توفير صورة نظام تشغيل ضيف لبيئة سطح المكتب ولا يسمح بنسخ البيانات أو حفظها على قرص آخر غير الخادم ، مما يجعل المحاكاة الافتراضية لسطح المكتب خيارًا أكثر أمانًا للتواصل.

أمن البنية التحتية

تسمح البنية التحتية للمعلومات الافتراضية بالتحكم في الوصول إلى الموارد والحفاظ على الرؤية لضمان معالجة المعلومات بشكل صحيح. جميع الأنشطة داخل بيئة الحوسبة تحتاج إلى أن تتبع من خلال البنية التحتية.

مفاتيح افتراضية

المحول الافتراضي هو برنامج يوفر الأمان عن طريق استخدام تقنيات العزل والتحكم وفحص المحتوى بين الأجهزة الافتراضية ويسمح لجهاز ظاهري واحد بالتواصل مع الآخر.


لا يسمح بتنفيذ هجمات الارتباط inter-switch. الغرض الرئيسي من المحول الافتراضي هو توفير اتصال الشبكة للتواصل مع الأجهزة والتطبيقات الافتراضية داخل الشبكة الافتراضية إلى الشبكة الفعلية.

ضيف نظام التشغيل الأمن

هذا هو نظام التشغيل في جهاز افتراضي ويستخدم لاستضافة نظام التشغيل الرئيسي ومشاركة الموارد مع الأجهزة الافتراضية الأخرى على نفس المضيف. يسمح الوضع الظاهري بمشاركة المعلومات مع نظام التشغيل باستخدام الأقراص أو المجلدات التي تم إنشاؤها بواسطة الأقراص المتصلة بالشبكة. يحتوي على بعض ميزات الأمان ، مثل تحديث نظام التشغيل الضيف بشكل منتظم ، والاحتفاظ بنسخة احتياطية من محركات الأقراص الافتراضية وتطبيق نفس السياسة على أجهزة الكمبيوتر غير الافتراضية.

توافر عالية والتعافي من الكوارث

في هذه الأيام ، الشيء الأكثر أهمية هو الحفاظ على البيانات وتوافر الخدمات في قطاع تكنولوجيا المعلومات. تقلل الظاهرية من وقت وتكلفة الاسترداد بعد عطل فادح عن طريق نسخ البيانات احتياطيًا في ملف فريد كبير ، مما يوفر الوقت عند إعادة تثبيت نظام التشغيل واستعادة البيانات. يسمح باستعادة الجهاز الظاهري في أي مضيف يلبي متطلبات الطاقة ويوفر أيضًا وسيلة للتعافي من الفشل البدني بسرعة.

خادم العزلة

تستخدم المحاكاة الافتراضية عزل الخادم في المقام الأول لأغراض العمل. يمكن تشغيل خوادم متعددة على جهاز افتراضي واحد دون المحاكاة الافتراضية ، ولكن هناك خطر عند وجود خوادم متعددة على خادم واحد. تتيح المحاكاة الافتراضية تشغيل خوادم متعددة على جهاز واحد مع عزل الخوادم عن بعضها البعض لأنها تعمل على أجهزة افتراضية منفصلة.

10 طرق الافتراضية يمكن أن تحسن الأمن