Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Bezpieczeństwo zwirtualizowanych środowisk nie powinno być „musztardą po obiedzie”

Joanna Tomaszewska 19-10-2015, 20:55

Migracja do technologii cloud computing jest jednym z najważniejszych czynników wzrostu dla branży IT w ciągu ostatnich kilku lat. Nie ma wątpliwości co do korzyści płynących z wirtualizacji, która - z niewielkimi wyjątkami - stała się na całym świecie standardem wdrażania nowej infrastruktury.

robot sprzątający

reklama


Ze względu na coraz większą migrację zasobów fizycznych z lokalnych środowisk do centrów danych firmy mogą coraz więcej zaoszczędzić i zainwestować te pieniądze w infrastrukturę do badań i rozwoju nowych produktów.

Jak dużym zjawiskiem jest wirtualizacja?

Ostatnie badania przeprowadzone przez Bitdefender w Stanach Zjednoczonych pokazują, że 14% firm jest w pełni zwirtualizowanych, a 47% tylko częściowo, ale w niedalekiej przyszłości planują rozszerzyć zasoby wirtualne. Tylko 13% firm, które odpowiedziały, posiadają tylko część zwirtualizowanych zasobów i nie zamierzają tego zmieniać.

Inne kraje, takie jak Australia, masowo inwestują w wirtualizację i przeniosły już ponad 50% tradycyjnej infrastruktury do chmury. Tendencja ta rozwija się w przyspieszonym tempie, gdyż coraz więcej fizycznego sprzętu IT osiąga kres życia i jest zastępowana aktywami wirtualnymi.

Wirtualizacja a zabezpieczenia

Główne czynniki napędowe do przejścia do wirtualizacji to redukcja kosztów, a także szybsze i prostsze wdrażanie. Mimo niekwestionowanych korzyści zespoły IT staną przed wyzwaniem zarządzania aktywami fizycznymi, mobilnymi i wirtualnymi w niejednolity sposób, który powoduje większą presję na już przeciążone środowiska.

Przy wirtualizacji firmy przenoszą aktywa krytyczne poza siedzibę firmy. Systemy komputerowe przechowujące własność intelektualną, komunikację i inną infrastrukturę o krytycznym znaczeniu odchodzą od bezpieczeństwa w serwerowni, decydując się na potencjalnie "złe sąsiedztwo" dostawców usług wirtualizacji.

Im bardziej istotne informacje, tym większe zainteresowanie osób trzecich - trend, który jest najlepszym dowodem na rosnącą liczbę naruszeń danych w ciągu ostatnich trzech lat. Ale nie powinno to być traktowane jako ślepy zaułek dla wirtualizacji. Oznacza to tylko, że z wyprzedzeniem należy zaplanować i zbudować bezpieczną infrastrukturę.

Zabezpieczenia dla środowisk wirtualnych różnią się zasadniczo od bezpieczeństwa dostosowanego do systemów stacjonarnych. W centrum danych serwer fizyczny może pomieścić dziesiątki lub setki maszyn wirtualnych. Aby być rentownym, jego zasoby muszą być efektywnie zarządzane i sprzedawane klientom indywidualnym, a instalowanie rozwiązania antywirusowego na każdej maszynie wirtualnej może dramatycznie sparaliżować dostępność zasobów. Dlatego gotowe rozwiązania bezpieczeństwa centrów danych muszą być zaprojektowane z myślą o nowym wzorcu.

Jak pogodzić bezpieczeństwo i wydajność?

W wielu rozwiązaniach antywirusowych podchodzi się do tematu wirtualizacji, tak jak do tradycyjnych, dotychczasowych rozwiązań. Jednak podstawą skutecznej ochrony jest zrozumienie zmian i nowych technologii, które będą wprowadzane w działach IT. Dlatego również oprogramowanie stosowane do ochrony wirtualizacji płynnie się zmienia, wykorzystując jej zalety i możliwości hypervisorów. Rozwiązania te umożliwiają bardziej efektywne wykrywanie i łagodzenie ataków ze strony wcześniej zainstalowanego złośliwego oprogramowania i pozwalają administratorom centrów danych lepiej chronić dane w wirtualnych punktach końcowych.

Czytaj także: I tak zostaniesz zaatakowany. Nowe podejście Gartnera do tematu bezpieczeństwa


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Bitdefender



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E