Nie wszystkim się udaje właściwie chronić środowiska wirtualne, co wynika z faktu, że przedsiębiorcy stosują firewalle na brzegach sieci, IPS/IDS wewnątrz systemów operacyjnych czy Web Application Firewall. Zdaniem specjalistów takie podejście nie gwarantuje pełnego bezpieczeństwa, gdyż na jednym fizycznym serwerze x86 może być uruchomionych nawet kilkaset maszyn wirtualnych, a komunikacja między nimi nie jest w żaden sposób poddawana kontroli.

Nic dziwnego, że nadzór nad „wirtualkami” często wymyka się spod kontroli osób odpowiedzialnych za bezpieczeństwo. Największe atuty maszyn wirtualnych, a więc prostota, szybkość ich tworzenia i łatwość przenoszenia, stają się zmorą administratorów. Problem dotyczy zwłaszcza małych i średnich firm, które odczuwają deficyt specjalistów IT. Ale również większe przedsiębiorstwa natrafiają na przeszkody związane z zarządzaniem i ochroną wirtualnej infrastruktury. Chętnie wykorzystują platformy wirtualizacyjne do obsługi ważnych procesów biznesowych, więc szkody, które ponoszą w wyniku ataków na maszyny wirtualne, są dla nich bardziej dotkliwe niż te wymierzone w infrastrukturę fizyczną. Dlatego dobrze, że firmy poszukujące produktów zabezpieczających „wirtualki” nie mogą narzekać na brak ofert.

Klienci wybierający narzędzia do ochrony środowisk wirtualnych mają większe pole manewru niż podczas poszukiwania systemów zabezpieczających serwery fizyczne bądź desktopy. Poza tym oprogramowanie do wirtualizacji ma wbudowane mechanizmy, które zapewniają wysoką dostępność i ochronę w przypadku awarii. Dobrym przykładem jest tworzenie klastrów, między którymi maszyny wirtualne są przenoszone w locie – mówi Mateusz Łuka, Product Manager w Konsorcjum FEN.

Co ważne, kluczowi gracze na rynku wirtualizacji nie powiedzieli jeszcze ostatniego słowa w kwestii bezpieczeństwa. Ich działania zmierzają w kierunku integracji funkcji ochronnych z własnym oprogramowaniem. Koncepcja ma na celu ograniczenie lub wyeliminowanie wielu agentów i dodatkowych urządzeń. Pat Gelsinger, CEO w firmie VMware, uważa, że tego typu działania przyczynią się do zmniejszania powierzchni podatnej na ataki.