Gartner estimeaza ca aproape doua treimi dintre serverele virtuale vor fi mai putin sigure decat serverele fizice pe care le vor inlocui pana in 2012. Securitatea se va imbunatatii pana in 2015, cand doar 30% dintre serverele virtuale vor fi nesigure, dupa previziunile facute de Gartner.

„Virtualizarea nu este prin definitie nesigura, insa cele mai multe incarcaturi virtualizate sunt implementate nesigur ca urmare a imaturitatii tool-urilor si proceselor si training-ul limitat al personalului, resellerilor si consultantilor”, a spus Neil MacDonald, vice-presedinte al Gartner.

Gartner a creat un raport privind riscurile virtualizarii server. Iata cele mai importante probleme de securitate ale virtualizarii:

1. Securitatea infomatiilor nu este initial implicata in proiectele de virtualizare.

Datele Gartner de la sfarsitul lui 2009 arata ca aproximativ 40% dintre proiectele de virtualizare implementate au fost realizate fara a implica echipa de securitate a informatiilor in stadiile de creare a arhitecturii si planificarea initiala.

2. Compromiterea layer-ului virtalizare ar putea avea ca rezultat compromiterea tuturor incarcaturilor gazduite.

Layer-ul virtualizare reprezinta o alta platforma IT importanta din infrastructura si, la fel ca orice alte software scris de om, acest layer va contine inevitabil vulnerabilitati nedescoperite ce ar putea fi exploatate.

3. Lipsa vizibilitatii si controlului asupra retelelor interne virtuale create pentru comunicatii VM-to-VM umbreste mecanismele de impunere a politicii existente de securitate.

Pentru eficienta comunicatiilor dintre masinile virtuale (VMs), cele mai multe platforme de virtualizare includ abilitatea de a crea retele software virtuale si comutari in interiorul gazdei fizice pentru a permite masinior virtuale sa comunice direct. Acest trafic nu va fi vizibil dispozitivelor de protectie bazate pe retea, precum sistemele de prevenire a intruziunii bazate pe retea.

4. Incarcaturile cu diferite nivele de incredere sunt consolidate pe un singur server fizic fara o separare suficienta

Tot mai multe sisteme critice si incarcaturi sensibile sunt luate in calcul pentru virtualizare. Aceasta nu este neaparat o problema, insa poate deveni cand aceste incarcaturi sunt combinate cu alte incarcaturi din alte zone diferite de incredere pe acelasi server fizic, fara o separare adecvata.

5. Lipsa controlului adecvat al accesului administrativ la layer-ul hypervisor/VM management si la tool-urile administrative

Din cauza suportului critic furnizat de layer-ul hypervisor/VM management, accesul administrativ la acest layer trebuie controlat strict, insa acest lucru este complicat de faptul ca cele mai multe platforme de virtualizare furnizeaza cai multiple de administrare a acestui layer.

Citeste articolul pe: SmartNews

Top 5 probleme de securitate ale virtualizarii

Gartner estimeaza ca aproape doua treimi dintre serverele virtuale vor fi mai putin sigure decat serverele fizice pe care le vor inlocui pana in 2012. Securitatea se va imbunatatii pana in 2015, cand doar 30% dintre serverele virtuale vor fi nesigure, dupa previziunile facute de Gartner.

„Virtualizarea nu este prin definitie nesigura, insa cele mai multe incarcaturi virtualizate sunt implementate nesigur ca urmare a imaturitatii tool-urilor si proceselor si training-ul limitat al personalului, resellerilor si consultantilor”, a spus Neil MacDonald, vice-presedinte al Gartner.

Gartner a creat un raport privind riscurile virtualizarii server. Iata cele mai importante probleme de securitate ale virtualizarii:

1. Securitatea infomatiilor nu este initial implicata in proiectele de virtualizare.

Datele Gartner de la sfarsitul lui 2009 arata ca aproximativ 40% dintre proiectele de virtualizare implementate au fost realizate fara a implica echipa de securitate a informatiilor in stadiile de creare a arhitecturii si planificarea initiala.

2. Compromiterea layer-ului virtalizare ar putea avea ca rezultat compromiterea tuturor incarcaturilor gazduite.

Layer-ul virtualizare reprezinta o alta platforma IT importanta din infrastructura si, la fel ca orice alte software scris de om, acest layer va contine inevitabil vulnerabilitati nedescoperite ce ar putea fi exploatate.

3. Lipsa vizibilitatii si controlului asupra retelelor interne virtuale create pentru comunicatii VM-to-VM umbreste mecanismele de impunere a politicii existente de securitate.

Pentru eficienta comunicatiilor dintre masinile virtuale (VMs), cele mai multe platforme de virtualizare includ abilitatea de a crea retele software virtuale si comutari in interiorul gazdei fizice pentru a permite masinior virtuale sa comunice direct. Acest trafic nu va fi vizibil dispozitivelor de protectie bazate pe retea, precum sistemele de prevenire a intruziunii bazate pe retea.

4. Incarcaturile cu diferite nivele de incredere sunt consolidate pe un singur server fizic fara o separare suficienta

Tot mai multe sisteme critice si incarcaturi sensibile sunt luate in calcul pentru virtualizare. Aceasta nu este neaparat o problema, insa poate deveni cand aceste incarcaturi sunt combinate cu alte incarcaturi din alte zone diferite de incredere pe acelasi server fizic, fara o separare adecvata.

5. Lipsa controlului adecvat al accesului administrativ la layer-ul hypervisor/VM management si la tool-urile administrative

Din cauza suportului critic furnizat de layer-ul hypervisor/VM management, accesul administrativ la acest layer trebuie controlat strict, insa acest lucru este complicat de faptul ca cele mai multe platforme de virtualizare furnizeaza cai multiple de administrare a acestui layer.

Citeste articolul pe: SmartNews

Postat de pe data de 28 feb., 2010 in categoria Noutăți. Poti urmari comentariile acestui articol prin RSS 2.0. Acest articol a fost vizualizat de 521 ori.

Publica un raspuns