France: Virtualization

Etendez la sécurité et les contrôles de la périphérie au cœur du data center

Issue link: http://hub-fr.insight.com/i/532071

Contents of this Issue

Navigation

Page 3 of 11

3 UNE PUISSANTE SOLUTION ADAPTÉE AUX ENJEUX ACTUELS DE LA SÉCURITÉ RÉSEAU Problématique 1 : la protection du périmètre n'est pas suffisante pour éviter les violations de sécurité La plupart des professionnels de l'informatique s'accordent pour dire qu'une sécurisation du réseau limitée au périmètre ne convient pas aux data centers d'aujourd'hui. Les attaques modernes sont tout à fait capables d'exploiter les vulnérabilités d'une défense axée sur le périmètre. Une fois à l'intérieur du data center, le programme malveillant peut facilement passer d'une charge de travail à l'autre en s'appropriant l'identité d'un utilisateur autorisé ou par d'autres moyens. Ce déplacement latéral est possible en raison de l'absence de contrôles réseau internes suffisants pour réguler le trafic réseau est-ouest de serveur à serveur. Un modèle de sécurité micro-granulaire plus strict préconise la mise en place d'un pare-feu distinct pour chaque charge de travail. Jusqu'à présent, cette technique était irréalisable sur le plan opérationnel et en raison de son coût. Solution : la micro-segmentation assure la sécurité à l'intérieur du data center Les fonctions VMware NSX de virtualisation du réseau permettent de déployer des réseaux entiers sous forme logicielle. Ajoutons à cela des règles granulaires automatisées associées aux machines virtuelles qu'elles protègent, et on obtient des réseaux isolés les uns des autres de manière sécurisée, de même qu'un modèle de sécurité intrinsèquement supérieur pour le data center. VMware NSX met en œuvre les trois principes clés de la micro-segmentation : 1) isolation (aucune communication entre les réseaux non reliés), 2) segmentation (communications contrôlées au sein d'un même réseau) et 3) services de sécurité avancés (intégration étroite avec des solutions de sécurité tierces de pointe). Vous pouvez ainsi définir des règles de sécurité flexibles et les associer au réseau virtuel, à la machine virtuelle et au système d'exploitation, avec une granularité de l'ordre de la carte d'interface réseau virtuelle. Pour la première fois, VMware NSX rend tout cela possible. Les règles de sécurité sont automatiquement appliquées, mises à jour, déplacées et supprimées avec les machines virtuelles qu'elles protègent. Pour parvenir à un tel résultat, VMware NSX embarque les fonctions de sécurité au sein même de l'hyperviseur. Comme l'hyperviseur est déjà déployé dans tout le data center, ce modèle de sécurité extrêmement robuste pour le Software-Defined Data Center est intégré et non ajouté. VMware NSX empêche les intrusions non autorisées de se propager latéralement d'une charge de travail à l'autre au sein du réseau. La mise en place de contrôles de sécurité sous forme de « goulots d'étranglement » virtuels dans le réseau permet à la plate-forme de bloquer ou d'autoriser le trafic des applications sur la base des règles définies. Précédent Suivant

Articles in this issue

Archives of this issue

view archives of France: Virtualization - Etendez la sécurité et les contrôles de la périphérie au cœur du data center