Jak stworzyć bezpieczne środowisko wirtualne?

Idea warstwowego modelu infrastruktury zwirtualizowanej

Idea warstwowego modelu infrastruktury zwirtualizowanej

Czy wirtualizacja jest bezpieczna?

Wraz z zaletami wirtualizacji do firm wprowadza się zagrożenia, z jakimi specjaliści IT nie mieli jeszcze do czynienia. Do klasycznych zagrożeń doszły te, które związane są z infrastrukturą opartą o kompu­tery wirtualne i platformę wirtualizatorów.

Ataki na infrastrukturę wirtualną

Ataki na infrastrukturę zwirtulizowaną uwzględniają dodatkową warstwę, która staje się głównym celem ataku. O atrakcyjności wirtualizatora dla ataków świadczy fakt, iż kontroluje on wszystkie usługi i realizowane procesy w komputerach wirtualnych. Atakujący, który zyskałby kontrolę nad tą warstwą, mógłby uniemożliwić realizację procesów lub też wykraść dane.

Jak stworzyć bezpieczne środowisko wirtualne?

Działy IT muszą zostać wyposażone w zgodny z infra­strukturą model oraz narzędzia IT. Administratorzy muszą być świadomi, jak poszczególne zabezpiecze­nia w warstwie komputerów wirtualnych, wirtualiza­tora i sprzętu fizycznego mogą się ze sobą łączyć w jeden spójny ekosystem bezpieczeństwa.

Zgodnie z przedstawionym modelem możemy za­uważyć, iż niezbędnym jest posiadanie zintegrowanych mechanizmów, które umożliwią kompleksową ochronę w każdej z warstw.

Zabezpiecz infrastrukturę zwirtualizowaną z pomocą System Center 2012

Takie możliwości oferuje System Center 2012 współpra­cujący z Windows Server 2008 R2 SP1. Umożliwia on zwiększenie ochrony danych i procesów biznesowych na każdej z wydzielonych warstw infrastruktury. Wyko­rzystuje on nowoczesny system kopii zapasowych gwa­rantowany przez Data Protection Manager. Za utrzyma­nie odpowiedniej sprawności i dostępności do aplikacji odpowiadają produkty takie jak Configuration Manager oraz Operations Manager. Zarządzanie warstwą fizyczną opiera się o Operations Manager, Configuration Mana­ger oraz Virtual Machine Manager. Dzięki tym trzem produktom działy IT otrzymują pełną kontrolę nad konfiguracją, aktualizacjami i statusem zdrowia.

System Center 2012 równa się bezpieczeństwo

Warstwowe podejście do planowania ochrony sys­temów teleinformatycznych może zagwarantować przedsiębiorstwom:

  • ochronę danych biznesowych przed kradzieżą i nieautoryzowanym dostępem
  • wprowadzenie nadzoru nad wydajnością, dostępnością i bezpieczeństwem aplikacji biznesowych
  • minimalizację podatności aplikacji na ataki dzięki spójnemu modelowi aktualizacji
  • standaryzację konfiguracji zabezpieczeń zarówno w środowisku komputerów wirtualnych jak i wirtualizatorów
  • spójny model ochrony komunikacji sieciowej pomiędzy środowiskiem wirtualnym a użytkownikiem końcowym.

Integrując klasyczne rozwiązania zabezpieczeń z silnymi mechanizmami zarządzania dostarczanymi przez System Center 2012 działy IT będą w stanie stworzyć spójny i wzajemnie się wspierający system zabezpieczeń.