Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Clavister révèle de dangereux manques de connaissance de la virtualisation

novembre 2008 par clavister

Clavister révèle les résultats d’une étude effectuée par l’organisation internationale de conseil et de recherche YouGov*, plus de quarante pour cent des responsables informatiques qui ont mis en place des serveurs virtualisés ont laissés ouvert aux attaques leur réseau informatique, parce qu’ils pensaient à tord que la sécurité était incluse dans la solution de virtualisation.

Alors que la virtualisation, est maintenant l’une des avancées technologique du monde informatique, l’étendue du problème a été mis en relief quand 38 pour cent des participants à l’enquête ont admis qu’ils avaient déjà déployé cette technologie. La virtualisation apporte des bénéfices environnementaux, des gains économiques et une administration efficace.

« Quand les entreprises implémentent la virtualisation, il est très dangereux pour elles de croire que tout est automatiquement sécurisé parce qu’ils peuvent être la cible de nouvelles menaces » explique Andreas Asander, VP product management chez Clavister. La virtualisation offre de nouveaux points d’attaque et donne accès à un plus grand nombre d’applications que sur un serveur physique traditionnel. Il est vital que les responsables informatiques franchissent les étapes nécessaires pour obtenir le même niveau de sécurité dans leur environnement virtualisé que celui qu’ils avaient dans une infrastructure traditionnelle.

Clavister a développé une liste de contrôle en cinq points pour les responsables informatique qui souhaitent adopter le principe de la virtualisation. Ils doivent :
- Redéfinir la politique de sécurité en prenant en compte les aspects de la virtualisation
- Utiliser une passerelle de sécurité virtualisée qui fonctionne au sein de l’infrastructure virtuelle
- Protéger le centre d’administration virtuel et y donner l’accès uniquement à partir d’un réseau séparé.
- Limiter au minimum le nombre d’administrateurs autorisés à utiliser le système d’administration de la virtualisation
- Evaluer et tester le niveau de sécurité régulièrement. Répliquer l’environnement de production vers un environnement de test est très simple avec la virtualisation et ceci doit être utilisé.


* Toutes données viennent de Yougov PLC, l’enquête a portée sur 212 responsables informatiques, directeurs Télécoms et grands managers du secteur privé. L’enquête a été effectuée entre le 22 et le 29 Septembre.




Voir les articles précédents

    

Voir les articles suivants