CHƯƠNG III CÔNG NGHỆ ẢO HÓA TRONG ĐIỆN TOÁN ĐÁM MÂY
3.5.2 Các khuyến cáo
Để đảm bảo an ninh, an toàn trong môi trường ảo hóa, cần lưu ý các vấn đề sau:
- Nhận diện các dạng ảo hóa của nhà cung cấp đám mây mà người dùng đang sử dụng dịch vụ.
- Cân nhắc cách tiếp cận theo vùng, với việc sản phẩm (production) được tách biệt với kiểm thử/phát triển (test/dev).
- Cân nhắc sự thực thi khi kiểm thử và cài đặt các công cụ an ninh máy ảo, vì trong quá trình thực thi sẽ có sự khác biệt lớn cần quan tâm tới các công cụ an ninh của máy chủ ảo.
- Đánh giá, thương thảo và điều chỉnh các thỏa thuận cấp phép với các nhà cung cấp chính cho môi trường ảo hóa.
- Đảm bảo an ninh cho từng hệ điều hành được ảo hóa bằng việc sử dụng các phần mềm trong từng máy khách, hoặc sử dụng một máy ảo nội tuyến kết hợp với các giao diện lập trình ứng dụng API dựa vào trình ảo hóa như VMware vShield.
- Các hệ điều hành được ảo hóa nên được tăng cường với những biện pháp an ninh được xây dựng sẵn. Thúc đẩy công nghệ an ninh của bên thứ 3 để cung cấp các kiểm soát an ninh theo các lớp và giảm sự phụ thuộc vào một nhà cung cấp duy nhất.
- Biện pháp an ninh thực hiện bằng sự thiết lập cấu hình mặc định phải được giả thiết là đã tuân thủ hoặc vượt các tiêu chuẩn công nghiệp có sẵn.
- Mã hóa các ảnh máy ảo khi không sử dụng.
- Khai thác tính hiệu quả và tính khả thi của việc chia tách các máy ảo và tạo các vùng an ninh theo các dạng: thiết bị sử dụng (như máy để bàn với máy chủ), giai đoạn sản xuất (như phát triển với sản xuất, kiểm thử) và độ nhạy cảm của các dữ liệu trong các phần cứng vật lý tách biệt nhau như các máy chủ, thiết bị lưu trữ,....
- Cần bảo đảm rằng các công cụ hoặc dịch vụ đánh giá khả năng có thể bị tổn thương về an ninh của các công nghệ ảo hóa được sử dụng.
- Cân nhắc triển khai việc kết xuất dữ liệu tự động và việc gắn nhãn phân quyền trong tổ chức một cách rộng rãi để làm gia tăng sự phân loại và kiểm soát các dữ liệu giữa các máy và môi trường ảo.
- Cân nhắc việc “vá” các ảnh máy ảo khi không làm việc hoặc bảo vệ các máy ảo mới được tạo ra cho tới khi chúng có thể được vá.
- Phải nắm được các kiểm soát an ninh sẽ hiện diện bên ngoài đối với các máy ảo để bảo vệ các giao diện quản trị (dựa trên web, các API,...) được để lộ cho các khách hàng.