McAfee: primo a focalizzarsi sulla sicurezza degli ambienti virtualizzati
McAfee ha rilasciato oggi il primo servizio realizzato appositamente per supportare le aziende nell’adozione sicura delle tecnologie di virtualizzazione.
Come parte della propria strategia che intende fornire la più completa soluzione per rendere sicura la virtualizzazione, i McAfee® Foundstone® Professional Services hanno delineato una serie di indicazioni di sicurezza che riguardano persone, processi e tecnologia per educare le grandi aziende che utilizzano le tecnologie di virtualizzazione.
I McAfee Foundstone Professional Services supportano le grandi aziende nel creare, implementare e manutenere l’infrastruttura virtuale con la più elevata sicurezza possibile. I consulenti Foundstone offrono un aiuto per identificare e attenuare il rischio di un’infrastruttura virtuale esaminando le persone, i processi e la tecnologia che ruotano intorno a questa installazione virtuale.
Requisiti della sicurezza virtualizzata.
La virtualizzazione sta dando un notevole impulso al mercato a livello globale, perché è in grado di fornire significativi vantaggi per i clienti business: riducendo il capitale e le spese di gestione, assicurando la continuità del business, intensificando la sicurezza, favorendo l’impegno ecologista.
Tuttavia, le implicazioni di sicurezza date dall’introduzione di macchine virtuali in un ambiente aziendale devono essere considerate con molta attenzione. All’interno di un sondaggio realizzato da InformationWeek nel 2007 su professionisti del settore informatico, solo il 12% ha dichiarato di aver adottato strategie di sicurezza per proteggere le proprie macchine virtuali.
Proprio come per i sistemi fisici, i dipartimenti IT che utilizzano le tecnologie di virtualizzazione devono concentrarsi su persone, processi e tecnologia per mettere in sicurezza gli ambienti con cui hanno a che fare. Alcuni degli aspetti che le aziende devono considerare nel momento in cui implementano ambienti virtuallizzati comprendono:
- Protezione dei dati. Proprio come nei sistemi fisici, gli utenti dovrebbero considerare che i dati verranno memorizzati sui sistemi virtuali. Una violazione può esporre le organizzazioni alla perdita dei dati. I dischi virtuali sono in genere memorizzati su host in un formato non protetto, per questo la crittografia e un solido controllo degli accessi dovrebbero essere presi in considerazione laddove opportuno.
- I controlli di gestione devono essere protetti. Molte console di gestione Web delle macchine virtuali (VM) prevedono la certificazione self-signed SSL che dovrebbe essere sostituita con certificati assegnati da terze parti autorevoli, al fine di prevenire attacchi di tipo man-in-the-middle. Inoltre, proprio come con gli ambienti fisici, le aziende dovrebbero comprendere il rischio dato dall’esposizione su Internet delle interfacce di gestione, o almeno dall’ampliamento del numero delle persone che possono accedervi. La possibilità di intercettare il traffico di gestione potrebbe avere un impatto significativo.
- È importante considerare a cosa hanno accesso gli utenti in relazione all’host. Per gestire i sistemi di provisioning e le autorizzazioni può essere saggio creare e definire nuovi ruoli che includano gli amministratori delle virtual machine (VM), gli autori VM e gli utenti VM.
- Gli amministratori devono comprendere le sfumature e gli attacchi che sono possibili sui sistemi che stanno implementando. Mentre questo è altrettanto vero negli ambienti fisici, la tecnologia di virtualizzazione possiede in sé caratteristiche peculiari che ampliano o modificano la superficie dell’attacco. Dato il suo ruolo nell’infrastruttura, questo deve essere compreso chiaramente.
- Modifiche hardware o firmware su una macchina fisica potrebbero pregiudicare la riservatezza, l'integrità e la disponibilità delle macchine virtuali in esecuzione su quella macchina. Similmente, consolidate e comprovate tecniche di gestione delle patch utilizzate oggi, potrebbero dover essere aumentate avendo a che fare con infrastrutture virtualizzate. Le organizzazioni hanno bisogno di tracciare quali software, incluse le applicazioni, sono installati sui propri sistemi fisici e virtuali e di rimanere aggiornati con le patch, compreso lo stesso software di virtualizzazione.
- Gestione degli asset e inventario. Le organizzazioni devono sempre avere il controllo del numero delle licenze in uso, in particolare delle virtual machine che vengono create, dimesse o duplicate.
- Le strategie di contingency planning e disaster recovery possono essere ottimizzate per ottenere significative sinergie dalle implementazioni virtualizzate.
L’offerta di security risk management di McAfee è completamente compatibile con gli ambienti virtuali e può supportare le imprese a creare un ambiente informatico sicuro. ePolicy Orchestrator®, la premiata tecnologia di gestione della sicurezza di McAfee, fornisce una potente gestione unificata, funzionalità di reportistica e monitoraggio per i sistemi fisici e virtuali.
McAfee offre ulteriori informazioni su come rendere sicuri gli ambienti virtuali in “Virtualization and Risk – Key Security Considerations for your Enterprise Architecture,” un nuovo white paper. Maggiori informazioni sul servizio Foundstone Virtual Infrastructure Security Assessment sono disponibili all’indirizzo www.foundstone.com/virtualization .
- [23/10/09] Macchine virtuali gratis con VirtualBox e VMWare
- [04/11/08] Sophos mette in guarda dalla virtualizzazione senza controllo
- [31/10/08] Nuove appliance virtuali per sicurezza Web e messaging da Trend Micro
- [09/09/08] McAfee reinventa la sicurezza dei computer
- [10/06/08] McAfee: disponibile tecnologia per proteggere applicazioni enterprise