De nombreuses organisations commencent à voir les avantages de faire évoluer leurs centres de données. Des recherches ont montré que le virtuel a permis aux entreprises de fonctionner plus efficacement. Cependant, devenir virtuel comporte certains risques. Les organisations doivent se renseigner sur les risques de sécurité potentiels liés au centre de données. À mesure que les organisations augmentent le nombre de machines virtuelles, elles peuvent corrompre leur infrastructure de sécurité réseau. Essayer d’échanger certains des mécanismes peut causer encore plus de problèmes.
De plus, les nouveaux centres de données virtuels sont susceptibles d’introduire des risques inconnus dans l’environnement. Tout cela a amené les organisations à rechercher des moyens de faire face à des menaces telles que l’hyper-jacking, la mauvaise configuration et les dommages causés par les canaux secondaires. Les centres de données virtuels doivent être en mesure de faire face à tous les dangers potentiels. Heureusement, il existe plusieurs bonnes pratiques que les centres de données virtuels peuvent utiliser pour résoudre ces problèmes.
Pourquoi les centres de données virtuels sont en demande
De nombreuses organisations font la transition vers les centres de données virtuels pour augmenter leurs marges bénéficiaires et leurs économies d’échelle. Les récents développements technologiques ont permis aux entreprises d’améliorer leurs ratios de consolidation. En tant que tel, de nombreuses organisations exigent désormais une transition vers la virtualisation. Cependant, les organisations doivent analyser chaque étape du centre de données virtuel afin qu’elles ne soient pas vulnérables.
Politiques du gouvernement du Canada
Le gouvernement du Canada a mis en œuvre plusieurs politiques concernant la sécurité gouvernementale, la gestion de la sécurité et les pratiques de confidentialité pour résoudre le problème. Le Secrétariat du Conseil du Trésor du Canada a également créé la Loi sur la gestion des finances publiques, et il est essentiel que toute organisation qui possède des centres de données virtuels adhère à la politique. Les organisations s’efforcent également d’adhérer à l’Institut national des normes et de la technologie. Le gouvernement du Canada exige que toute activité au niveau de l’organisation travaille avec le principal programme de sécurité pour gérer et améliorer les stratégies associées aux risques liés à la sécurité des TI. Toutes les activités au niveau du système d’information doivent être conçues de manière à garantir que les activités commerciales fonctionnent correctement et que les contrôles de sécurité fonctionnent correctement. Tout problème concernant les contrôles de sécurité doit être évalué et signalé. Les organisations doivent peser les problèmes liés à l’initiation, à l’acquisition, au développement, à l’installation, à l’intégration et à la maintenance.
En quoi consistent les centres de données virtualisés?
Les centres de données virtualisés aident à servir les ressources physiques ainsi que le service qui demande la ressource. Les centres de données virtualisés gèrent les problèmes liés aux réseaux, aux serveurs et au stockage. En traitant ces problèmes, les centres de données virtuels montrent leur flexibilité. Cependant, tous les problèmes doivent être résolus sans nuire à la sécurité. Bien que le processus mène à des économies de coûts accrues, de nombreuses organisations reconnaissent qu’il y a une ligne fine à franchir.
Les centres de données virtuels fusionnent plusieurs réseaux. Certains réseaux sont séparés, bien que ce soit un processus coûteux. Les autres réseaux ne sont séparés que par de petites fractions, qui sont peu coûteuses, mais peuvent ne pas donner aux organisations la qualité qu’elles recherchent. Le réseau de données est utilisé pour communiquer. La plupart des activités sur ce réseau sont confidentielles. Le réseau de gestion aide l’hyperviseur et la gestion de la virtualisation à se partager. Le réseau gère tous les problèmes de journalisation et de surveillance. Le réseau de gestion doit être isolé pour protéger l’infrastructure virtuelle. Le réseau de stockage permet de transférer les messages vers différents serveurs. Les acteurs de la menace peuvent infiltrer le réseau et le compromettre. Le Live Migration Network permet de gérer les problèmes entre les opérations de migration du réseau de données.
Zones de sécurité réseau
Les zones de sécurité réseau permettent de garantir que le réseau de données respecte les politiques et exigences de sécurité. La plupart des ressources sont protégées par des garanties élaborées. Les organisations doivent s’assurer qu’elles ne corrompent pas les zones de sécurité réseau en implémentant ces centres de données virtuels. Les limites de sécurité utilisent des pare-feu pour assurer la sécurité des zones de sécurité réseau. Les systèmes de détection d’intrusion aident également à localiser les comportements corrompus.
La zone d’accès public aide à établir de nouvelles sessions à l’aide de serveurs proxy. La zone restreinte héberge certaines des informations les plus sensibles d’une organisation. La zone de gestion gère les systèmes administratifs d’une organisation. Les zones de sécurité réseau regroupent principalement les actifs en fonction de leur fonction et de leur sensibilité. La segmentation des réseaux permet de réduire les chances qu’ils soient compromis. Chaque segment dispose de différents contrôles de sécurité, ce qui renforce l’intérieur du réseau.
Matériel
Les centres de données virtuels utilisent souvent des hyperviseurs compatibles avec le matériel physique. Les processeurs multicœurs intègrent une technologie de filetage innovante. Les centres de données virtuels ont également plus d’adaptateurs pour aider tous les réseaux. Les commutateurs physiques gèrent certaines fonctions réseau. Les anneaux de protection aident à garantir que les codes ne sont pas compromis. Ils aident également à sécuriser les zones vulnérables. Les machines sur le même serveur peuvent utiliser des adaptateurs et des commutateurs en réseau les uns avec les autres.
Composants de la machine virtuelle
Les machines virtuelles incluent le système d’exploitation matériel et différentes applications. Le système d’exploitation s’appuie sur l’hyperviseur pour atteindre le matériel physique du système. Le matériel virtuel fonctionne de sorte que les systèmes d’exploitation puissent agir comme ils le feraient sur un système physique standard. Le logiciel virtuel permet aux systèmes d’exploitation de stocker de la mémoire virtuelle. Les machines virtuelles peuvent gérer différentes applications.
Partitionnement de l’hyperviseur
Les hyperviseurs répartissent les ressources entre les machines virtuelles qu’il héberge. Ils préfèrent les processus logiques. Les hyperviseurs divisent les ressources afin qu’une machine ne devienne pas trop puissante. Si une machine devient trop puissante, les autres risquent de perdre des ressources essentielles. Chaque machine dispose de ressources uniques. Dans un centre de données virtuel, les machines virtuelles ne peuvent se mettre en réseau que via une communication acceptée.
Mesures de sécurité
Les appareils de sécurité peuvent fonctionner virtuellement. Cette opération crée une appliance de sécurité virtuelle. Les appliances de sécurité virtuelles associent les systèmes d’exploitation aux applications de sécurité. Les organisations utilisent des appliances de sécurité virtuelles pour différencier les fonctions de sécurité les unes des autres. Les organisations utilisent l’introspection pour bloquer les logiciels frauduleux. Certaines organisations utilisent des limites séparées pour gérer le trafic naturel, tandis que d’autres utilisent une approche plus virtuelle. Les organisations peuvent également utiliser une approche hybride qui oblige le trafic réseau à passer par des appliances de sécurité physiques.
Gestion de la manutention
Les organisations utilisent souvent la séparation des tâches pour s’assurer qu’aucun des dirigeants de l’entreprise n’a le pouvoir absolu d’exécuter chaque transaction. Cela est également vrai en ce qui concerne les centres de données virtuels, car chaque dirigeant doit avoir un rôle spécifique. Différents dirigeants devraient remplir les rôles de gestion de l’infrastructure de sécurité et du système d’exploitation. La gestion de la virtualisation est également essentielle. Les attaquants sont une menace constante pour corrompre les données sur les machines virtuelles. Pour éviter ces attaques dangereuses, les organisations doivent désigner un responsable pour chaque zone de sécurité réseau.
Bonnes pratiques du centre de données virtuel
- Évitez de fusionner des zones de sécurité réseau
N’utilisez que des serveurs dans la même zone de sécurité réseau.
- Prenez le temps de consolider
Sachez que trop de consolidation peut avoir un impact sur l’ensemble du centre de données virtuel.
- Utiliser différents RZ
Utilisez des RZ différents pour le réseau de stockage de chaque zone de sécurité réseau.
- Séparez toutes les fonctions de sécurité
Chaque fonction de sécurité doit être séparée des autres fonctions de sécurité et des systèmes qu’elles servent. Cela garantira le bon fonctionnement du centre de données virtuel.
- Utiliser différents MZ
Chaque zone de sécurité réseau doit avoir son MZ. Pour que le centre de données virtuel fonctionne correctement, il ne doit jamais y avoir de connectivité directe.
- Utiliser différents réseaux
Pour sécuriser le centre de données virtuel, il est essentiel d’utiliser différents réseaux de données, de stockage et de gestion.
- Séparez la frontière
Séparer la limite dans un centre de données virtuel empêchera une faille de sécurité ou des problèmes de configuration.
- Hyperviseur en métal nu
Ce type d’hyperviseur est plus sécurisé que les hyperviseurs hébergés. Ils ont moins de couches et une base de code plus petite.
- Authentifier et chiffrer les réseaux
C’est le moyen le plus sûr de sécuriser toutes les communications.
- Services cryptographiques séparés
Les services cryptographiques sont vulnérables à certaines attaques. L’isolement réduit le risque.
- Protégez chaque couche du centre de données virtuel
- Imaginez les machines virtuelles comme des systèmes physiques
Assurez-vous que les machines virtuelles sont correctement sécurisées comme s’il s’agissait de systèmes physiques. Utilisez la gestion de la configuration. Les organisations devraient assurer la surface fondamentale en se débarrassant de tout service excédentaire. Parcourez le système d’exploitation et les applications et mettez à niveau vers les correctifs actuels. Présentez un guide sur lequel s’appuyer. Effectuez régulièrement des analyses de logiciels malveillants et des vérifications de vulnérabilité.
- Développer des contrôles pour séparer les zones de sécurité réseau
Les zones de sécurité réseau aident à séparer les systèmes d’information. Cependant, cela ne devrait pas empêcher les organisations de vérifier la sécurité des zones. Si plusieurs applications utilisent la même zone, il peut y avoir des problèmes de limites de sécurité. Utilisez des commandes telles que la micro-segmentation SDN.
- Utiliser la colocation
En colocalisant les machines virtuelles, les organisations peuvent les protéger contre les logiciels malveillants. Soyez prudent lorsque vous gérez des machines virtuelles appartenant à différentes organisations.
- Protégez les interfaces de gestion
Utilisez une authentification en deux étapes et une console de gestion sécurisée. Assurez-vous que toutes les communications sont sécurisées. Les organisations doivent également se débarrasser des interfaces en excès.
- Gestion des images
La gestion des images peut aider les organisations en leur permettant de résoudre les problèmes de machine virtuelle. Les organisations doivent réduire leur taille de stockage et le nombre d’instantanés qu’elles prennent.
- Contrôler le vol de machines virtuelles
Les machines virtuelles sont vulnérables au vol dans certaines parties du centre de données virtuel. L’utilisation de contrôles d’accès logiques peut aider à stabiliser les machines. Pour que les contrôles fonctionnent, les organisations doivent les utiliser sur plusieurs couches du centre de données virtuel
- Protection du layer 2
Les dommages de la couche 2 se produisent toujours dans les commutateurs mal configurés. Les organisations doivent développer des configurations de commutateur appropriées et les répartir dans tout le centre de données virtuel.
Ces meilleures pratiques permettront de garantir que les centres de données virtuels deviennent plus sécurisés.