解析桌面虚拟化如何完成虚拟化部署

日期: 2012-06-06 来源:TechTarget中国

  虚拟基础架构带来新的复杂性和流动性的挑战,即复杂的安全规划和威胁限制关键负载虚拟化业务速率。我们认为,现在要求一个成熟的虚拟化管理,需要向前迈进,新的管理工具需要通过自动化重点强调控制和优化率。

  服务器负载虚拟化在企业的第十年已经达到了一个拐点。由于快速增长和日益复杂的虚拟化基础设施,已经不能继续节省物理服务器整合的资本支出,早期的IT运营效率也处于风险之中。此外,关键业务生产应用-在未来的虚拟化前沿-要求更高水平的服务和严格的安全和法规监督,IT运营团队受到了更深层次的挑战。

  虚拟安全危机:谁在控制您的虚拟机?

  虚拟化的下一阶段是关于控制与效率,性能和灵活性的问题。 现在需要的是的管理解决方案是——超出现有库存工具的“指挥和控制”管理解决方案。 为了使工作负载虚拟化更快更多,同时保护回报,下一代工具需要解决访问控制,政策执行,配置控制和活动记录的问题。

  在今后的十年,将是虚拟化技术逐步成熟的阶段,同时也成为一个核心的数据中心基础设施层;在许多方面,一个新的操作系统涵盖每一个应用层的堆叠,影响服务器及工作负载管理的所有方面。

  Taneja集团的研究显示,美国大中型企业中,18%–25%的应用负载是虚拟的。计划到2012年底,虚拟化达到25%。 到目前为止,大多数虚拟化负载位于第二层或更低层,但显然现在的趋势是Tier 1,关键业务负载虚拟化。 事实上,超过70%的企业调查报告显示,他们不仅对于部署关键应用共享、虚拟服务器很满意,而且也很积极的部署这些。

  虚拟化转型的副作用:失去控制

  服务器虚拟化的大量增长和任何对数据中心具有破坏性的技术,最终被管理和控制进程所带来的影响所限制。

  管理员正面临着虚拟主机和虚拟机的爆炸增长,监测工具和特设控制过程也还不成熟。 库存管理更加困难,利用率也很低或配置了过多的虚拟机——这些都是虚拟机无序扩张的标志。

  同时,从从非关键任务到第一层关键任务,负载的转移操作需要操作团队额外的监督,这样大大降低了效率。关键任务负载取决于一致、强迫服务器配置的敏感数据,这些数据通常是企业,行业或政府规章的敏感数据。如果没有足够的,强迫的安全控制,合规风险将持续上升,理想的情况是,随着额外负载虚拟化,合规风险也更多的得到控制。

  IT运营方面的虚拟化的影响比理论上更值得关注。根据Taneja Group研究大中型企业资源共享显示, 89%的数据中心经理表示由于虚拟管理工具和进程的局限性,管理员浪费了很多时间。其中,有一半表示至少有10%的管理员时间浪费掉了,五分之一的报告显示效率减少了25%甚至更多。

  我们认为,大多数企业现在刚刚达到这个转折点。在影响企业用户的信心或严重削弱IT有效管理虚拟化之前,解决安全和控制问题是很好的机会。

  更好的控制虚拟环境:虚拟基础设施的安全要点

  虚拟化平台优化应针对全面安全和控制策略解决四个主要组成部分:访问控制,政策执行,配置控制和日志。 这些内每优化必须利用现有的安全基础设施,充实新的虚拟化意识的功能,使高层次的自动化它。 优化我们的建议包括:

  访问控制和作用:集中和合理化访问方法,以减少冗余和效率低下;提供更好的粒度,以适应新的虚拟资源类型,用户角色和访问协议。

  对象和安全政策:简化政策的制定和修改过程;支持进口/出口政策,利用就地目录服务器和虚拟基础设施的库存/拓扑/用户描述数据,通过标签改进移动/瞬态虚拟资源的可见度。

  配置控制:支持行业标准和第三方评估框架结构;监测作用和对象的所有配置更改;通过不断追踪配置的变化,改进响应时间;减少通过自动修复合规风险。

  记录和法规遵从:为快速法规分析提供连续,综合和粒状的记录;支持特定用户记录日志;利用就地活动日志和系统日志记录工具;通过实时监控减少合规风险和警报。

  这些改进将使虚拟化数据中心达到和主要的物理架构同样水平的操作便捷和法规遵从。

  虚拟化支持团队应该在哪里寻求解决办法?首先,它必须认识到,安全性和控制是必要的-而不是可选的, 法规遵从也是广泛的,而且是在不断增长的,影响了各种规模的企业,大部分行业(HIPAA法案,Sarbanes – Oxley PCI DSS等)。 如果您的数据或程序,现在不受外部合规的审查,他们很可能会在不久的将来受到审查。 因此,每个供应商的业务重点在任何情况下都应该是:安全知识,专业知识和法规遵从。

  此外,应该理解由负载虚拟化平台供应商提供的安全能力的限制。 一般来说,他们的目的是使第三方增加有价值的安全解决方案,而不是取代它们。例如,VMware提供VMsafe技术,用于更深入的检查和加强控制虚拟,支持第三方入侵检测,防病毒和相关解决方案。 VMware还有一个硬化指导手册,记录了安全配置虚拟机的最佳做法。 这两个产品增强了平台可视性和控制性,但不不是完整的安全解决方案。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐