Jak stworzyć bezpieczne środowisko wirtualne?
Technologie wirtualizacji stały się tak powszechnym zjawiskiem, że przedsiębiorstwa nie wyobrażają sobie bez nich możliwości budowy infrastruktury informatycznej.
Czy wirtualizacja jest bezpieczna?
Wraz z zaletami wirtualizacji do firm wprowadza się zagrożenia, z jakimi
specjaliści IT nie mieli jeszcze do czynienia. Do klasycznych zagrożeń doszły
te, które związane są z infrastrukturą opartą o komputery wirtualne i
platformę wirtualizatorów.
Ataki na infrastrukturę wirtualną
Ataki na infrastrukturę zwirtulizowaną uwzględniają dodatkową warstwę,
która staje się głównym celem ataku. O atrakcyjności wirtualizatora dla
ataków świadczy fakt, iż kontroluje on wszystkie usługi i realizowane procesy
w komputerach wirtualnych. Atakujący, który zyskałby kontrolę nad tą warstwą,
mógłby uniemożliwić realizację procesów lub też wykraść dane.
Jak stworzyć bezpieczne środowisko wirtualne?
Działy IT muszą zostać wyposażone w zgodny z infrastrukturą model oraz
narzędzia IT. Administratorzy muszą być świadomi, jak poszczególne
zabezpieczenia w warstwie komputerów wirtualnych, wirtualizatora i sprzętu
fizycznego mogą się ze sobą łączyć w jeden spójny ekosystem bezpieczeństwa.
Zgodnie z przedstawionym modelem możemy zauważyć, iż niezbędnym jest
posiadanie zintegrowanych mechanizmów, które umożliwią kompleksową ochronę w
każdej z warstw.
Zabezpiecz infrastrukturę zwirtualizowaną z pomocą System Center 2012
Takie możliwości oferuje System Center 2012 współpracujący z Windows
Server 2008 R2 SP1. Umożliwia on zwiększenie ochrony danych i procesów
biznesowych na każdej z wydzielonych warstw infrastruktury. Wykorzystuje on
nowoczesny system kopii zapasowych gwarantowany przez Data Protection
Manager. Za utrzymanie odpowiedniej sprawności i dostępności do aplikacji
odpowiadają produkty takie jak Configuration Manager oraz Operations Manager.
Zarządzanie warstwą fizyczną opiera się o Operations Manager, Configuration
Manager oraz Virtual Machine Manager. Dzięki tym trzem produktom działy IT
otrzymują pełną kontrolę nad konfiguracją, aktualizacjami i statusem zdrowia.
System Center 2012 równa się bezpieczeństwo
Warstwowe podejście do planowania ochrony systemów teleinformatycznych
może zagwarantować przedsiębiorstwom:
ochronę danych biznesowych przed kradzieżą i nieautoryzowanym dostępem
wprowadzenie nadzoru nad wydajnością, dostępnością i bezpieczeństwem
aplikacji biznesowych
minimalizację podatności aplikacji na ataki dzięki spójnemu modelowi
aktualizacji
standaryzację konfiguracji zabezpieczeń zarówno w środowisku komputerów
wirtualnych jak i wirtualizatorów
spójny model ochrony komunikacji sieciowej pomiędzy środowiskiem
wirtualnym a użytkownikiem końcowym.
Integrując klasyczne rozwiązania zabezpieczeń z silnymi mechanizmami
zarządzania dostarczanymi przez System Center 2012 działy IT będą w stanie
stworzyć spójny i wzajemnie się wspierający system zabezpieczeń.
Podobne artykuły
Vertiv Liebert GXT5: liczy się TCO
Nowa konstrukcja autorstwa specjalistów Vertiv to wydajny i wyposażony w inteligentne funkcje UPS do ochrony krytycznych aplikacji.
Co i dla kogo zmienia akt o usługach cyfrowych?
AUC dotyka praktycznie każdej osoby czy podmiotu, które są aktywne w internecie. Z tym, że nie każdego w taki sam sposób.
Dahua Memory: bezpieczne przechowywanie danych
Po tym, jak systemy nadzoru wizyjnego spod znaku Dahua zdobyły zaufanie partnerów i użytkowników końcowych, producent wprowadził na rynek rozwiązania do przechowywania danych oraz monitory biurowe.