Bezpieczeństwo - trzy duże problemy

Na szczęście, najnowsze generacje produktów związanych z bezpieczeństwem są dobrze przystosowane do pracy w środowiskach zwirtualizowanych. Specjaliści ds. bezpieczeństwa muszą tylko przeanalizować ich funkcje i ocenić korzyści płynące z zastosowania, ale uwzględniając przy tym najnowsze plany producentów oprogramowania wirtualizacyjnego (takich jak VMware, Microsoft lub Citrix), którzy też rozwijają systemy zabezpieczeń.

Polecamy: Rynek wirtualizacji: konkurencja coraz większa

Zobacz również:

Wirtualizacja zaciera granice odpowiedzialności pracowników zajmujących się serwerami, pamięciami masowymi, sieciami, oprogramowaniem i bezpieczeństwem systemu IT. Powoduje to, że niektóre ważne zadania i problemy związane z bezpieczeństwem mogą pozostawać nierozwiązane. "A utrzymanie zadowalającej wydajności zwirtualizowanego środowiska IT czasami może prowadzić do rezygnacji z wymuszania restrykcyjnej polityki bezpieczeństwa" - wyjaśnia John Burke.

Z odpowiedzi na ankietę przeprowadzoną przez Nemertes Research wynika, że mniej niż 20% firm traktuje bezpieczeństwo zwirtualizowanego środowiska jako ochronę pojedynczych maszyn wirtualnych. Ale jednocześnie 52% uważa, że ich systemy są "doskonale zabezpieczone". To poważna sprzeczność - dobre samopoczucie wynika raczej tylko z tego, że w firmach tych nie zdarzył się jeszcze poważny atak na system IT.

Ograniczone zaufanie

Dobra, "partnerska" współpraca z dostawcami urządzeń, oprogramowania i systemów bezpieczeństwa jest cenna. Ale nie należy zapominać, by na oferowane przez nich produkty lub usługi patrzyć krytycznym okiem, bez przesadnego zaufania, wynikającego nawet z najlepszej, wieloletniej współpracy. W szczególności warto wiedzieć, co oferują firmy konkurencyjne, i czy na rynku nie pojawiły się nowe, innowacyjne rozwiązania podstawowych problemów związanych z systemami do uwierzytelniania i autoryzacji użytkowników, wykrywania luk lub zabezpieczania przed szkodliwym oprogramowaniem i atakami na system IT.

Efektywne przeciwdziałanie nowym zagrożeniom wymaga opracowania zrozumiałej, kompleksowej polityki bezpieczeństwa i wdrożenia narzędzi pozwalających na jej wymuszanie i kontrolę wszystkich lub prawie wszystkich urządzeń. A w środowiskach zwirtualizowanych ważne jest, by kontrolowany był przepływ danych między maszynami wirtualnymi. Dlatego warto wdrożyć wirtualne zapory sieciowe lub systemy IDS/IPS, pozwalające na monitorowanie takiego ruchu.

Należy tu podkreślić, że technologie wirtualizacyjne stwarzają nowe zagrożenia, ale z drugiej strony ich zastosowanie może zasadniczo zwiększyć bezpieczeństwo, czego przykładem mogą być systemy do szybkiego odtwarzania danych i aplikacji w razie poważnej awarii.


TOP 200