Існують такі комерційні продукти, як колишні системи VSX "Check Point", які обслуговують "віртуальні брандмауери" на певній апаратній базі. Якщо ми говоримо про VMWare або кращому хмарному брандмауері. Ви встановлюєте брандмауер "у" хмарі для сегментації "внутрішньої" хмарної "мережі", а не зв'язку між хмарою та іншою мережею.
Продуктивність дуже обмежена, а продуктивність у хмарі спільна. Брандмауер на основі asic може робити> 500 Гбіт / с. Брандмауер або комутатор на основі VMware працює <20 Гбіт / с. До заяви LAN NIC може захворіти на грип від дроту. Ви також можете стверджувати, що будь-який проміжний пристрій, як комутатор, маршрутизатор, ips, також може бути використаний транзитним транспортом.
Ми бачимо це у "неправильно сформованих" пакетах (ака кадрів, фрагментів, сегментів тощо). Отже, можна стверджувати, що використання "проміжних" пристроїв небезпечно. Також німецький NIST під назвою BSI заявив кілька років тому, що віртуальні маршрутизатори (як VDC (Virtual Device Context - Cisco Nexus)) та VRF (Virtual Route Forwarding) не є безпечними. З точки зору, обмін ресурсами - це завжди ризик. Користувач може використовувати ресурси та знижувати якість обслуговування для всіх інших користувачів. Який глобально розмістив би всі питання VLAN та накладені технології (як VPN та MPLS) у питанні.
Якщо у вас є дуже високі вимоги до безпеки, я б застосував спеціальну апаратуру та виділену мережу (включаючи спеціальні лінії!), Якщо ви запитаєте, чи не є гіпервізор (особливо в голому металі) особливою проблемою безпеки в загальному сценарії ... я б сказав, що ні .