Existem produtos comerciais, como os antigos sistemas "VSX" da Check Point, que atendem a "firewalls virtuais" em uma determinada base de hardware. Se falarmos sobre VMWare ou melhor firewall baseado em nuvem. Você configura um firewall "na" nuvem para segmentar a rede "interna" da nuvem ", não a comunicação entre uma nuvem e outra rede.
O desempenho é muito limitado e o desempenho em uma nuvem é compartilhado. Um firewall baseado em ASIC pode executar mais de 500 GBps. Um firewall ou switch baseado em VMware faz <20GBps. Para a declaração LAN NIC pode pegar uma gripe de arame. Você também pode afirmar que qualquer dispositivo intermediário, como switch, roteador, ips, também pode ser explorado pelo tráfego em trânsito.
Vemos isso em pacotes "malformados" (também conhecidos como quadros, fragmentos, segmentos etc.). Portanto, é possível afirmar que o uso de dispositivos "intermediários" é inseguro. Além disso, o NIST alemão chamado BSI afirmou há alguns anos que os roteadores virtuais (como VDCs (contexto de dispositivo virtual - Cisco Nexus)) e VRF (encaminhamento de rota virtual) são inseguros. Do ponto de vista, compartilhar recursos é sempre um risco. O usuário pode explorar recursos e reduzir a qualidade do serviço para todos os outros usuários. Que globalmente colocaria toda a VLAN e tecnologias de sobreposição (como VPN e MPLS) em questão.
Se você tem uma alta demanda de segurança, eu usaria hardware dedicado e rede dedicada (incluindo linhas dedicadas!) Se você perguntar se o hipervisor (especialmente em bare metal) é um problema de segurança especial em um cenário comum ... eu diria que não .