Amikor a Kaspersky Lab egy felméréséből kiderült, hogy a vállalati IT vezetőkben milyen tévhitek élnek a virtualizáció biztonságáról. És hogy miért fontos ez? Mert ugyanebből a felmérésből az is kiderült, hogy a felmérésben részt vevő szervezetek több mint felénél a virtualizált rendszerek kritikus fontosságúak, azaz rengeteg érzékeny adatot kezelnek – írta a Biztonságportál.
És akkor az öt leggyakoribb tévhit.
1. tévhit: A PC-k és a szerverek védelmére használt végpontbiztonsági szoftverek hatékonyan működnek virtualizált környezetekben is.
Cáfolat: A legtöbb hagyományos végpontbiztonsági megoldás valóban képes védeni a virtualizált környezeteket, csakhogy erőteljesen befolyásolja azok teljesítményét is, különösen a nagyméretű infrastruktúrákban.
Az AV-Test össze is mérte a hagyományos végpontbiztonsági szoftverek, valamint a virtualizációra specializált eszközök vírusészlelési arányát és rendszerteljesítményét. Az alapvető vírusvédelmi feladatokban mindkét termékcsoport jól szerepelt. Nem úgy teljesítménytesztekben. A hagyományos végpontbiztonsági alkalmazásoknak sokkal hosszabb, olykor kétszer annyi ideig tartott több, közel egy időben bootoló virtuális gép ellenőrzése, mint a virtualizációra specializáltaknak. Ráadásul a hagyományos biztonsági megoldások 40-65 százalékkal több rendszererőforrást is használtak ehhez.
2. tévhit: A meglévő vírusvédelem nem befolyásolja a virtualizált környezet működésére.
Cáfolat: A hagyományos végpontbiztonság az agentalapú modellt alkalmazza, vagyis minden fizikai és virtuális gépen fut a biztonsági szoftver egy-egy példánya. Ez a módszer például 100 virtuális gép dedikált ellenőrzésére, amikor gyakorlatilag száz ügynökprogram fut száz vírusadatbázissal, nem igazán optimális. Ha csak tucatnyi virtuális gép kezdi egyszerre a vírusellenőrzést, már akkor is lelassulhat az összes többi alkalmazás (virtuális gép). És akkor még nem beszéltünk arról, hogy a vírusadatbázisokat egyenként kell frissíteni, ami ilyenkor lefoglalja a hálózati sávszélességet is.
3. tévhit: A virtuális környezetek lényegükből fakadóan biztonságosabbak, mint a fizikai rendszerek.
Cáfolat: A virtualizációnak pont az a lényege, hogy a virtuális gépen ugyanúgy működnek a programok – értelemszerűen a rosszindulatúak is –, mint a fizikai környezetekben. A vírusírók főleg a vállalati hálózatok gyenge pontjait támadják. Minél több virtualizált rendszeren futnak kritikus üzleti alkalmazások, az annál több támadható célpontjuk lesz a számítógépes bűnözőknek. És ha egy támadó ellenőrzést szerez egy hypervisor fölött, máris hozzáférhet az azon futó összes virtuális géphez.
4. tévhit: A nem perzisztens virtuális gépek biztonságosabbak.
Cáfolat: Ha egy nem perzisztens virtuális gép megfertőződik, akkor törlik, majd újra létrehozzák. Csakhogy ettől még a rosszindulatú programnak lehetett ideje arra, hogy bizalmas adatokhoz férjen hozzá, vagy hogy elkezdjen terjedni a hálózatban. A virtuális gépek többsége egyébként is perzisztens, ráadásul – a B2B nemzetközi kutatása szerint – ezeknek a kiszolgálóknak állandóan működniük kell, vagyis a "leválasztásos" megközelítés sokszor nem is kivitelezhető.
5. tévhit: Minden virtualizációhoz fejlesztett biztonsági megoldás egyforma
Cáfolat: Eleve többféle biztonsági megközelítés létezik, és gyakran ezek kombinációjára van szükség. De még az agentalapú technológiákat sem szabad kapásból elvetendő, habár a virtualizációhoz nem hatékonyak. Mindig mérlegelni kell, hogy mi is az, amit védeni kell. Egy webre nem kapcsolódó szervernek például más biztonsági követelményei vannak, mint egy érzékeny információkat kezelő virtuális szervernek. A hypervisoralapú technológiákat mindenképpen számításba kell venni, mert segítenek egységesíteni a védelmet, ráadásul teljesítmény szempontjából a legkevésbé fájdalmas megoldást adják.
Adathelyreállítás pillanatok alatt
A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.
CIO KUTATÁS
TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?
Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »
Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak