デスクトップ仮想化技術により、さまざまなアクセス方法と便利な管理モードが可能になり、デスクトップ システムの柔軟性、セキュリティ、制御性、管理性が効果的に保証されます。しかし、仮想化デスクトップシステム全体のセキュリティの観点から見ると、アクセスレベル、伝送レベル、管理およびサービスレベル、データストレージレベル、ユーザーレベルなど、あらゆる面でセキュリティリスクが発生します。いかなる詳細も無視すると、世界的なセキュリティ問題につながります。 仮想化セキュリティの理解 デスクトップ仮想化テクノロジを使用すると、従来のデスクトップ システムに内在するセキュリティ リスクが解決され、分散型デスクトップ システムの管理と構成が容易になります。しかし、ほとんどのユーザーは仮想環境におけるセキュリティの問題を認識しておらず、仮想化技術がセキュリティ上のリスクをもたらす可能性があることも認識していません。デスクトップ仮想化テクノロジは多くのセキュリティをもたらしますが、同時にセキュリティの弱点もさらに隠蔽し、デスクトップ仮想化テクノロジの背後にある根深いセキュリティ問題をユーザーが発見することをより困難にします。 アクセス層におけるセキュリティの問題 デスクトップ仮想化技術の応用環境では、アクセス権があればどのスマート端末でもサーバーのデスクトップ環境にアクセスでき、いつでもどこからでもシステムにアクセスできます。正当なユーザー ID 認証としてユーザー名とパスワードだけに依存している場合、ユーザー名とパスワードが漏洩すると、権限のないユーザーがどこからでもデスクトップ システムにアクセスして関連データを取得できるようになります。
輸送レベルでのセキュリティ問題 仮想デスクトップではネットワーク経由で大量のファイルを移行する必要があるため、ファイル移行プロセスによってローカル エリア ネットワークのユーザーが情報を漏洩しやすくなります。同時に、多数のファイル システムを移行すると、ネットワーク パフォーマンスに対する要求が高まり、移行プロセスの不確実性が高まります。同時に、ユーザーがリモート デスクトップ システム コールを行う場合、すべてのスマート端末が対応する VPN テクノロジーをサポートしているわけではありません。 管理レベルとサービスレベルのセキュリティ問題 デスクトップ仮想化テクノロジのアーキテクチャでは、バックエンド サーバーは通常、水平拡張アプローチを採用します。同時使用率の高い環境では、システム フロント エンドはロード バランサーを使用して、処理のための計算能力がまだ残っているサーバーにユーザー接続要求を送信します。このアーキテクチャは、分散型サービス拒否攻撃に対して非常に脆弱です。 コア データ リソースは仮想化テクノロジを使用して集中化されるため、管理者はコア データ リソースのみに焦点を当てることで仮想化されたデスクトップの全体的なセキュリティを確保できると考えています。ただし、集中監査およびアクセス制御手段がないため、各仮想デスクトップ クライアントの権限に違いはありません。この作業環境では、低レベルの仮想化デスクトップが高レベルの仮想化デスクトップ データ領域にアクセスするための権限をバイパスするリスクを考慮する必要があります。 データストレージレベルでのセキュリティ問題 デスクトップ仮想化テクノロジを採用すると、すべての情報がバックグラウンド ディスク アレイに保存されます。ファイルシステムのアクセスニーズを満たすために、通常は NAS アーキテクチャのストレージシステムが使用されます。このデータ保存方法では、管理者がコア データに対して過剰な制御権を持つことになります。これまで複数のコンピュータから取得する必要があったデータがより簡単に取得できるようになり、データは一元的に保存されます。管理者の権限の強化によってもたらされるリスクにより、管理者による漏洩や破壊のコストが最小限に抑えられます。データが暗号化されている場合でも、管理者はディスク全体のデータをコピーして解読することができます。 ユーザーレベルのセキュリティ問題 デスクトップ仮想化テクノロジを使用すると、ユーザーのデスクトップ機能が統合され、カスタマイズされます。しかし、多くの場合、ユーザーごとにソフトウェア要件は異なり、また、業務部門ごとにソフトウェア要件も異なります。仮想化デスクトップ機能は、一部の人や部門のニーズにしか対応できません。すべてのユーザーのニーズを満たすには、イメージ ファイルの容量を可能な限り増やす必要があります。管理者は仮想ホストの急速な増加に直面し、仮想化されたデスクトップ システムの管理が非常に困難になります。同時に、仮想マシンの利用率も大幅に低下し、各ユーザーはほとんど役に立たないプログラムに直面することになります。 |
<<: フォーブス:クラウドコンピューティングのこれらの側面は、人類の未来にとって極めて重要です
>>: 適切なクラウド コンピューティング コンサルタントの選び方
データベースの専門家である Chris Foot が、データベースをクラウドに移行するときに IT ...
みなさんこんにちは。私はChen Nianです。今日は、SEO の注文を受ける際に遭遇したいくつかの...
経営には興味深い法則があります。それは「ワインと汚水の法則」です。つまり、スプーン一杯のワインをバケ...
[[333096]]序文Afen 社には、Tomcat を使用して導入された Web 管理システムが...
Hosthatchは、主に欧米のデータセンター(米国ロサンゼルスとニューヨーク、スウェーデンのストッ...
みなさんこんにちは。私はみなさんの古い友人です。今日は、IDC の長所と短所についてお話ししたいと思...
ほぼすべての SEO 担当者は UEO の概念を知っています。そうです、それはユーザー エクスペリエ...
1. 交通詐欺の性質1. 人間と機械の違いは何ですか?実際のトラフィックは、実際の人々の実際の行動の...
4月10日から4月30日まで、ufovpsは大規模なプロモーションを開催しています:サイト全体(10...
itldc は、主に独立サーバーと VPS サービスを提供する、非常に控えめなホスティング会社です。...
初心者グループでは、hostdare は良いのか、hostdare とは何なのか、hostdare ...
6月14日、市場調査会社ガートナーのニュースによると、クラウドコンピューティングは全体の成長率が25...
Smarthost は非常に古い IDC (1998~) です。主な事業は、仮想ホスティング、VPS...
まず最初に、この記事はあくまでも参考用であることを述べておきたいと思います。知識はIQに良いと思うな...
[51CTO.com からのオリジナル記事] 「データは Oracle の DNA であり、これは決...