Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Spirent : Comment sécuriser un centre de données virtuel, « dépasser les craintes liées à la virtualisation »

septembre 2010 par Spirent

Le monde virtuel/cloud est parmi nous, que vous y soyez préparés ou non. Les vendeurs promeuvent la solution à tel point que son déploiement est aujourd’hui inévitable, la main des utilisateurs ayant été forcée.

Le passage à la virtualisation engendre une peur réelle, basée sur ce qui est perçu comme un problème potentiel de sécurité en plein cœur d’un centre de données virtuel.

Spirent a déjà prouvé sa capacité à tester dans le ‘cloud’ (voir le rapport sur le cloud computing, effectué en collaboration avec l’EANTC : http://www.eantc.de/public-reports.html ). Ici nous nous concentrons donc sur la sécurisation de centre de données virtuels.

Les méthodologies de test classiques utilisées ces dernières années ne sont capables de nous raconter qu’une toute petite partie de l’histoire dans le cas présent. Tester la sécurité au sein d’une solution de centre de données virtuel est bien plus complexe que de tester un équipement physique autonome.

Avec la nouvelle technologie de génération de trafic Spirent, Avalanche Virtuel, nous avons été capables de créer un banc d’essai qui est tout à fait à même de tester une solution de centre de données hybride physique/virtuelle, la première du genre.

Notre banc d’essai se composait de l’Avalanche 3100 de Spirent et de L’Avalanche Virtuel de Spirent (une solution purement logicielle), résidant en temps que machine virtuelle. De cette manière nous étions en mesure de tester à la fois les environnements physiques et virtuels, indépendamment ou ensemble.

Nous avons testé la nouvelle technologie en utilisant le cadre de virtualisation sécurisé de HP TippingPoint (Secure Virtualization Framework -TP SVF), qui s’auto proclame la première solution sécurisée développée explicitement pour un environnement virtualisé. La solution SVF combine à la fois les éléments physiques et virtuels, fonctionnant à l’extérieur et à l’intérieur d’un environnement virtualisé, et apparait donc à première vue comme parfaitement indiquée pour le déploiement d’un centre de données virtuel.

Nous avons découvert que, premièrement, nous étions capables de tester avec succès la sécurité d’un centre de données virtuel et que, deuxièmement, nous étions capable de sécuriser, avec succès encore, un centre de données virtuel grâce à la solution TP SVF.

En utilisant une gamme de tests qui fractionnait les éléments physiques et virtuels à la fois du centre de données et de l’équipement de test, nous avons démontré que la solution TP SVF était capable de prévenir une large gamme de menaces dans les éléments physiques et dans les éléments virtuels du centre de données, tout en étant à charge maximale.

Nous avons pu démontrer que : à tout moment, même lorsque la bande passante des composants physiques du TP SVF était saturée, la solution TP était capable de maintenir la communication entre ses composants physiques et ses composants virtuels et de bloquer avec succès le trafic au niveau virtuel.

En conclusion, en effectuant des tests appropriés, les vendeurs peuvent fournir une solution de virtualisation sécurisée à leurs clients sans craindre de défaillance dans la sécurité ou de dégradation des performances.

Notre environnement de test était constitué de l’Avalanche 3100 et de l’Avalanche Virtuel de Spirent (exécuté sur une machine virtuelle) en tant que composants physiques et virtuels du test, connectés à la solution SVF de TippingPoint à l’aide d’un commutateur 3com Ethernet. Le SVF était composé d’un équipement IPS physique et d’éléments logiciels fonctionnant sur une machine virtuelle VMware, le redirecteur vController, le SMS Management Server et le logiciel de gestion Reflex Systems, comme troisième extension.
Nous avons lancé des centaines d’itérations de différents tests, y compris plusieurs tests mélangeant performance et attaques, comme celui ci-dessous où nous avons lancé un test purement virtuel (machine virtuelle vers machine virtuelle) et mesuré la bande passante disponible à l’intérieur de cet environnement serveur, en maintenant cette bande passante avec succès sans perte de paquets, tout en attaquant le vController de TippingPoint avec une variation CodeRed.

Le SVF de TippingPoint a bloqué avec succès les 1432 attaques que nous avons générées durant une période de test de 80 secondes.


Voir les articles précédents

    

Voir les articles suivants