デスクトップ仮想化技術により、さまざまなアクセス方法と便利な管理モードが可能になり、デスクトップ システムの柔軟性、セキュリティ、制御性、管理性が効果的に保証されます。しかし、仮想化デスクトップシステム全体のセキュリティの観点から見ると、アクセスレベル、伝送レベル、管理およびサービスレベル、データストレージレベル、ユーザーレベルなど、あらゆる面でセキュリティリスクが発生します。いかなる詳細も無視すると、世界的なセキュリティ問題につながります。 仮想化セキュリティの理解 デスクトップ仮想化テクノロジを使用すると、従来のデスクトップ システムに内在するセキュリティ リスクが解決され、分散型デスクトップ システムの管理と構成が容易になります。しかし、ほとんどのユーザーは仮想環境におけるセキュリティの問題を認識しておらず、仮想化技術がセキュリティ上のリスクをもたらす可能性があることも認識していません。デスクトップ仮想化テクノロジは多くのセキュリティをもたらしますが、同時にセキュリティの弱点もさらに隠蔽し、デスクトップ仮想化テクノロジの背後にある根深いセキュリティ問題をユーザーが発見することをより困難にします。 アクセス層におけるセキュリティの問題 デスクトップ仮想化技術の応用環境では、アクセス権があればどのスマート端末でもサーバーのデスクトップ環境にアクセスでき、いつでもどこからでもシステムにアクセスできます。正当なユーザー ID 認証としてユーザー名とパスワードだけに依存している場合、ユーザー名とパスワードが漏洩すると、権限のないユーザーがどこからでもデスクトップ システムにアクセスして関連データを取得できるようになります。
輸送レベルでのセキュリティ問題 仮想デスクトップではネットワーク経由で大量のファイルを移行する必要があるため、ファイル移行プロセスによってローカル エリア ネットワークのユーザーが情報を漏洩しやすくなります。同時に、多数のファイル システムを移行すると、ネットワーク パフォーマンスに対する要求が高まり、移行プロセスの不確実性が高まります。同時に、ユーザーがリモート デスクトップ システム コールを行う場合、すべてのスマート端末が対応する VPN テクノロジーをサポートしているわけではありません。 管理レベルとサービスレベルのセキュリティ問題 デスクトップ仮想化テクノロジのアーキテクチャでは、バックエンド サーバーは通常、水平拡張アプローチを採用します。同時使用率の高い環境では、システム フロント エンドはロード バランサーを使用して、処理のための計算能力がまだ残っているサーバーにユーザー接続要求を送信します。このアーキテクチャは、分散型サービス拒否攻撃に対して非常に脆弱です。 コア データ リソースは仮想化テクノロジを使用して集中化されるため、管理者はコア データ リソースのみに焦点を当てることで仮想化されたデスクトップの全体的なセキュリティを確保できると考えています。ただし、集中監査およびアクセス制御手段がないため、各仮想デスクトップ クライアントの権限に違いはありません。この作業環境では、低レベルの仮想化デスクトップが高レベルの仮想化デスクトップ データ領域にアクセスするための権限をバイパスするリスクを考慮する必要があります。 データストレージレベルでのセキュリティ問題 デスクトップ仮想化テクノロジを採用すると、すべての情報がバックグラウンド ディスク アレイに保存されます。ファイルシステムのアクセスニーズを満たすために、通常は NAS アーキテクチャのストレージシステムが使用されます。このデータ保存方法では、管理者がコア データに対して過剰な制御権を持つことになります。これまで複数のコンピュータから取得する必要があったデータがより簡単に取得できるようになり、データは一元的に保存されます。管理者の権限の強化によってもたらされるリスクにより、管理者による漏洩や破壊のコストが最小限に抑えられます。データが暗号化されている場合でも、管理者はディスク全体のデータをコピーして解読することができます。 ユーザーレベルのセキュリティ問題 デスクトップ仮想化テクノロジを使用すると、ユーザーのデスクトップ機能が統合され、カスタマイズされます。しかし、多くの場合、ユーザーごとにソフトウェア要件は異なり、また、業務部門ごとにソフトウェア要件も異なります。仮想化デスクトップ機能は、一部の人や部門のニーズにしか対応できません。すべてのユーザーのニーズを満たすには、イメージ ファイルの容量を可能な限り増やす必要があります。管理者は仮想ホストの急速な増加に直面し、仮想化されたデスクトップ システムの管理が非常に困難になります。同時に、仮想マシンの利用率も大幅に低下し、各ユーザーはほとんど役に立たないプログラムに直面することになります。 |
<<: フォーブス:クラウドコンピューティングのこれらの側面は、人類の未来にとって極めて重要です
>>: 適切なクラウド コンピューティング コンサルタントの選び方
儀式というと、ほとんどの人はまず、原始部族の奇妙な「歌ったり踊ったり」の動きや、神や仏に祈る人々の特...
最近、私はいくつかの小説をフォローしています。これらの小説の中には、まだ連載中のものもあれば、更新さ...
Azure Stack、AWS Outposts、Google Anthos は、現代のハイブリッド...
少し前に、Baidu は検索マーケティングのマッチング方法をアップグレードしました。主にフレーズ マ...
私たちはウェブサイトのスペースの変更に十分な準備ができていなかったと言わざるを得ませんし、Baidu...
中国国際放送、北京、3月31日(劉楽記者)中国国営ラジオ「CNRニュース」の報道によると、中国ブログ...
私は a5 ウェブマスターの Web サイトに記事を送信しましたが、多くのウェブマスターが記事を収集...
月給5,000~50,000のこれらのプロジェクトはあなたの将来です「できるだけお金をかけないように...
2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っていますTik T...
ssdvps は多くのプロモーションを開催しており、SSD ハードドライブとほぼ無料の安価な IP ...
ウェブマスターにとって「Taobaoアフィリエイトプログラム」は馴染み深いものだと思います。Taob...
序文: 2011 年末から、検索エンジンは明らかにウェブサイトのユーザー エクスペリエンスへの注目を...
このオープンソース社会では、Web サイトを構築することはもはや難しい作業ではありません。ウェブマス...
今日の午後、百度で会社のメインキーワード「ウェディングトレーニング」のランキングをチェックしたところ...
Cloudcone は、KVM 仮想化、ロサンゼルス MC データ センター、1Gbps 帯域幅を備...