• Администрация SafeZone приветствует вас на нашем форуме!
    Если вы больше не желаете видеть рекламу при просмотре тем и сообщений - то достаточно просто зарегистрироваться. Для зарегистрированных пользователей реклама не отображается.

Виртуализированные среды крайне небезопасны

Mila

Основатель
Сообщения
4,949
Симпатии
10,469
#1
Менее 20% организаций, использующих технологии виртуализации, внедряют средства безопасности для работы совместно с таким ПО, чтобы снизить риски, присущие вируализированной среде. Эта информация представлена Джоном Бёрком, главным аналитиком Nemertes Research, который во вторник выступал с рассказом о растущих угрозах для мобильных и виртуальных пространств на конференции IT Roadmap в Бостоне.

Бёрк указал на крайне неподготовленное окружение в плане ИТ-менеджеров, которые еще не сталкивались с серьезными рисками, существующими сегодня. Несмотря на то, что 68% рабочей нагрузки виртуализировано, согласно презентации Бёрка, лишь часть компаний развернула данную среду безопасным образом.

Почему? Самый распространенный ответ, по данным Бёрка: "Мы еще не сталкивались со взломом".

"Это не то заявление, которое аудиторская команда воспримет очень серьезно", - предупредил он.

Бёрк сообщил, что ИТ-отделы приносят в жертву безопасность, которая была присуща физическим информационным центрам, чтобы получить преимущества виртуализации.

"Они делают это тактически и надеются, что никто не заметит", - сказал он. "Но они убеждены, что выбор того стоит".

Проблемы безопасности в виртуализированных средах, согласно Бёрку, заключаются в том, что сегодняшняя традиционная команда сетевой безопасности все еще не имеет навыков и средств для обеспечения безопасности виртуализированных сред. А специализированные команды безопасности вовлекаются слишком поздно, или этого вовсе не происходит, когда процессы виртуализации уже на стадии реализации.

Хотя полная виртуализация информационных центров в облаке впереди, отметил Бёрк. И пришло время вовлечь команды безопасности.

"Необходимо прекратить рассматривать безопасность как большое количество точечных решений и начать думать о ней комплексно", - пояснил он. "Нужно 1 или 2 окна, куда будут смотреть команды безопасности, не 16 окон для 16 инструментов. Необходимо одно или два, сколько бы не было инструментов. И все должно быть подготовлено к виртуализации".

Бёрк предложил немедленные шаги для организаций, которые, возможно, перешли к виртуализации без учета безопасности, чтобы в некоторой степени восстановить глубокую защиту, утерянную в процессе виртуализации.

"Необходимо хотя бы немного понимания для аудита", - сказал он. "Вы необязательно должны воссоздавать брандмауэр между точками a и b, но нужно, по меньшей мере, обеспечить, чтобы точка a не взаимодействовала с точкой b. Важно что-то делать".


источник