Менее 20% организаций, использующих технологии виртуализации, внедряют
средства безопасности для работы совместно с таким ПО, чтобы снизить риски,
присущие вируализированной среде. Эта информация представлена Джоном Бёрком,
главным аналитиком Nemertes Research, который во вторник выступал с рассказом о
растущих угрозах для мобильных и виртуальных пространств на конференции IT
Roadmap в Бостоне.

Бёрк указал на крайне неподготовленное окружение в плане ИТ-менеджеров,
которые еще не сталкивались с серьезными рисками, существующими сегодня.
Несмотря на то, что 68% рабочей нагрузки виртуализировано, согласно презентации
Бёрка, лишь часть компаний развернула данную среду безопасным образом.

Почему? Самый распространенный ответ, по данным Бёрка: "Мы еще не
сталкивались со взломом".

"Это не то заявление, которое аудиторская команда воспримет очень серьезно",
- предупредил он.

Бёрк сообщил, что ИТ-отделы приносят в жертву безопасность, которая была
присуща физическим информационным центрам, чтобы получить преимущества
виртуализации.

"Они делают это тактически и надеются, что никто не заметит", - сказал он.
"Но они убеждены, что выбор того стоит".

Проблемы безопасности в виртуализированных средах, согласно Бёрку,
заключаются в том, что сегодняшняя традиционная команда сетевой безопасности все
еще не имеет навыков и средств для обеспечения безопасности виртуализированных
сред. А специализированные команды безопасности вовлекаются слишком поздно, или
этого вовсе не происходит, когда процессы виртуализации уже на стадии
реализации.

Хотя полная виртуализация информационных центров в облаке впереди, отметил
Бёрк. И пришло время вовлечь команды безопасности.

"Необходимо прекратить рассматривать безопасность как большое количество
точечных решений и начать думать о ней комплексно", - пояснил он. "Нужно 1 или 2
окна, куда будут смотреть команды безопасности, не 16 окон для 16 инструментов.
Необходимо одно или два, сколько бы не было инструментов. И все должно быть
подготовлено к виртуализации".

Бёрк предложил немедленные шаги для организаций, которые, возможно, перешли к
виртуализации без учета безопасности, чтобы в некоторой степени восстановить
глубокую защиту, утерянную в процессе виртуализации.

"Необходимо хотя бы немного понимания для аудита", - сказал он. "Вы
необязательно должны воссоздавать брандмауэр между точками a и b, но нужно, по
меньшей мере, обеспечить, чтобы точка a не взаимодействовала с точкой b. Важно
что-то делать".

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии