Виртуализированные среды крайне небезопасны

Тема в разделе "Новости информационной безопасности", создана пользователем Mila, 9 июн 2011.

  1. Mila
    Оффлайн

    Mila Команда форума Основатель

    Сообщения:
    4.970
    Симпатии:
    13.602
    Менее 20% организаций, использующих технологии виртуализации, внедряют средства безопасности для работы совместно с таким ПО, чтобы снизить риски, присущие вируализированной среде. Эта информация представлена Джоном Бёрком, главным аналитиком Nemertes Research, который во вторник выступал с рассказом о растущих угрозах для мобильных и виртуальных пространств на конференции IT Roadmap в Бостоне.

    Бёрк указал на крайне неподготовленное окружение в плане ИТ-менеджеров, которые еще не сталкивались с серьезными рисками, существующими сегодня. Несмотря на то, что 68% рабочей нагрузки виртуализировано, согласно презентации Бёрка, лишь часть компаний развернула данную среду безопасным образом.

    Почему? Самый распространенный ответ, по данным Бёрка: "Мы еще не сталкивались со взломом".

    "Это не то заявление, которое аудиторская команда воспримет очень серьезно", - предупредил он.

    Бёрк сообщил, что ИТ-отделы приносят в жертву безопасность, которая была присуща физическим информационным центрам, чтобы получить преимущества виртуализации.

    "Они делают это тактически и надеются, что никто не заметит", - сказал он. "Но они убеждены, что выбор того стоит".

    Проблемы безопасности в виртуализированных средах, согласно Бёрку, заключаются в том, что сегодняшняя традиционная команда сетевой безопасности все еще не имеет навыков и средств для обеспечения безопасности виртуализированных сред. А специализированные команды безопасности вовлекаются слишком поздно, или этого вовсе не происходит, когда процессы виртуализации уже на стадии реализации.

    Хотя полная виртуализация информационных центров в облаке впереди, отметил Бёрк. И пришло время вовлечь команды безопасности.

    "Необходимо прекратить рассматривать безопасность как большое количество точечных решений и начать думать о ней комплексно", - пояснил он. "Нужно 1 или 2 окна, куда будут смотреть команды безопасности, не 16 окон для 16 инструментов. Необходимо одно или два, сколько бы не было инструментов. И все должно быть подготовлено к виртуализации".

    Бёрк предложил немедленные шаги для организаций, которые, возможно, перешли к виртуализации без учета безопасности, чтобы в некоторой степени восстановить глубокую защиту, утерянную в процессе виртуализации.

    "Необходимо хотя бы немного понимания для аудита", - сказал он. "Вы необязательно должны воссоздавать брандмауэр между точками a и b, но нужно, по меньшей мере, обеспечить, чтобы точка a не взаимодействовала с точкой b. Важно что-то делать".


    источник
     

Поделиться этой страницей