Hay productos comerciales como Check Point, antiguos sistemas "VSX" que sirven "firewalls virtuales" en una base de hardware determinada. Si hablamos de VMWare o un mejor firewall basado en la nube. Configura un cortafuegos "en" la nube para segmentar la red "interna" en la nube ", no la comunicación entre una nube y otra red.
El rendimiento es muy limitado y el rendimiento en una nube es compartido. Un firewall basado en ASIC puede hacer> 500GBps. Un firewall o conmutador basado en VMware tiene <20 GBps. Según la declaración, LAN NIC podría contraer una gripe por cable. También podría indicar que cualquier dispositivo intermedio como conmutador, enrutador, ips también podría ser explotado por el tráfico en tránsito.
Vemos esto en paquetes "malformados" (también conocidos como marcos, fragmentos, segmentos, etc.) Por lo tanto, uno podría decir que el uso de dispositivos "intermedios" no es seguro. También el NIST alemán llamado BSI declaró hace algunos años que los enrutadores virtuales (como VDC (Contexto de dispositivo virtual - Cisco Nexus)) y VRF (Reenvío de ruta virtual) son inseguros. Desde un punto de vista, compartir recursos siempre es un riesgo. El usuario puede explotar recursos y reducir la calidad del servicio para todos los demás usuarios. Que globalmente colocaría a toda la VLAN y las tecnologías de superposición (como VPN y MPLS) en cuestión.
Si tiene demandas realmente altas en seguridad, usaría hardware dedicado y red dedicada (¡incluyendo líneas dedicadas!) Si pregunta si el hipervisor (especialmente en metal desnudo) es un problema de seguridad especial en un escenario común ... Yo diría que no .