Wirtualizacja zamiast modernizacji

Ułatwienie backupu

Migracja starszych aplikacji do środowiska wirtualizowanego umożliwia znaczące uproszczenie wykonywania kopii bezpieczeństwa. Oprócz tradycyjnego modelu, wykorzystującego agenta zainstalowanego w chronionym systemie i współpracującego z aplikacją, można wykorzystać kopie migawkowe udostępniane przez środowisko wirtualizacji. Ponadto można wykonać kopię wyłączonej maszyny wirtualnej, co bardzo upraszcza backup aplikacji, które pracują doraźnie. Wirtualizację klienta pracującego np. w systemie DOS można przeprowadzić za pomocą oprogramowania takiego jak VMware Player. Chociaż w obu przypadkach migracja wymaga rekonfiguracji sieci w środowisku klienta (inny sterownik do wirtualizowanej karty sieciowej), maszyna wirtualna pracuje niezależnie od sprzętu, na którym działa środowisko wirtualizacji.

Załatanie dziur

Starsze systemy i aplikacje mogą zawierać luki w bezpieczeństwie, których nie można załatać. Przyczyną może być niezgodność z aplikacji z aktualizacją, problemy związane z obsługą jakiegoś sprzętu, zaprzestanie wydawania aktualizacji dla tej wersji przez producenta systemu operacyjnego lub celowa rezygnacja z usług wsparcia technicznego. Jest to ryzykowna sytuacja, która w klasycznym środowisku prowadzi wprost do systemu mającego niewielką odporność na ataki od środka. Wirtualizacja serwerowa wcale nie poprawia tego stanu rzeczy, wprost przeciwnie, gdyż platforma wirtualizacyjna umożliwia wykorzystanie dodatkowych luk w bezpieczeństwie powstałych na przykład przy nieprawidłowej konfiguracji systemów lub aplikacji. Niezbędne są dodatkowe procedury i rozwiązania, by starsza aplikacja mogła być nadal eksploatowana przy oczekiwanym poziomie ryzyka biznesowego.

Wirtualna zapora sieciowa

Organizacje, które decydują się na eksploatację oprogramowania, o którym wiadomo, że zawiera znane luki w bezpieczeństwie, mogą wykorzystać wirtualizowane zapory sieciowe, które opracowano z myślą o ochronie aplikacji. W odróżnieniu od sprzętowych IPS-ów, które mają chronić całą sieć, rozwiązanie takie może być łatwo dostosowane do ochrony pojedynczej aplikacji. Producent (a jest nim na przykład Trend Micro), przygotowuje zestaw definicji luk w bezpieczeństwie systemów i aplikacji, które można zastosować do ochrony dziurawego oprogramowania. Ochrona ta może być dostosowana w taki sposób, że wszystkie nowe definicje będą instalowane automatycznie, przy czym po załataniu luki definicja może być wyłączona, by zmniejszyć zapotrzebowanie na zasoby obliczeniowe. Ważną zaletą takiego systemu ochrony jest jego dostosowanie do wirtualizowanego środowiska. Przy infrastrukturze pracującej bezpośrednio na sprzęcie realizacja ochrony starszych aplikacji wymaga wyposażenia serwera w dedykowane urządzenie IPS strojone pod kątem aplikacji. Jest to kosztowna ochrona, przeniesienie jej do wirtualizowanego środowiska znacząco zmniejsza koszty oraz umożliwia precyzyjne strojenie opcji pod kątem znanych luk w aplikacji. Administratorzy mogą ponadto wykorzystać taką zaporę do blokowania znanych im połączeń, dzięki temu, że wzorce można zdefiniować przy pomocy wyrażeń regularnych.

Problem: specjalne karty

Jeśli aplikacja wykorzystuje specjalne urządzenia, takie jak karty akcelerujące PCI, dedykowane karty komunikacyjne ISA/PCI lub klucze sprzętowe USB, migracja może być kłopotliwa. Mniej problemów sprawiają porty szeregowe i równoległe, gdyż hypervisor dobrze sobie radzi z ich udostępnieniem maszynie wirtualnej. Chociaż istnieją rozwiązania, które potrafią udostępnić port USB przez TCP/IP, zapewniając pracę kluczy sprzętowych USB wewnątrz maszyny wirtualnej, nie można w ten sposób wykorzystać działania specjalizowanych kart PCI. Czasami jest to jedyny powód, dla którego firma musi nadal utrzymywać starszy sprzęt.


TOP 200