Tribunes

Protection et sécurité d'un environnement virtualisé : chacun sa méthode

Protection et sécurité d'un environnement virtualisé : chacun sa méthode

PublicitéN'importe quel projet aujourd'hui, s'il est mené de manière légère, engendre des problèmes de sécurité. De nos jours, la sécurité doit être traitée pour toute étude. La mise en oeuvre d'une architecture de virtualisation doit être réalisée en mode projet et doit donc inclure un chapitre sécurité. Ainsi, il est important de confier ce type de réalisation à des prestataires certifiés et avertis. Afin de traiter ce thème dans un projet virtualisation basé sur Vmware VI3, il faut comprendre le fonctionnement suivant : Il existe deux composants : l'hyperviseur et les machines virtuelles.  L'hyperviseur est la couche basse de type OS qui est chargé de contrôler les accès aux matériels (bar metal).  Les machines virtuelles, quant à elles, exécutent un OS de nature diverse dans des sections isolées et indépendantes de la couche hyperviseur. Ces deux composants doivent être traités de manière différente. L'hyperviseur doit offrir de la performance (présence d'un antivirus déconseillé) et n'a pas lieu de posséder un lien externe avec la production ou Internet. La méthode de sécurisation pour ce composant est l'isolation. Pour l'exemple, n'importe quel OS de ce jour installé sur un serveur et isolé dans un placard sans connexion extérieure délivrera le même niveau de performance pendant toute sa vie. L'hyperviseur doit être limité à un réseau privé, isolé et contrôlé afin d'interdire tout échange avec l'extérieur. Ce réseau privé peut être partagé avec un réseau de stockage de type SAN. En aucun cas, une machine virtuelle contaminée ne peut transmettre le virus à son hyperviseur car il n'y a pas de dialogue. Les mises à jour (upgrade et correctif) de l'hyperviseur doivent être mesurées et accréditées par un personnel certifié, voir testé sur un environnement pré-prod car l'impact en cas de dysfonctionnement est plus important. En cas de présence d'une console d'administration pour l'architecture virtuelle, celle-ci doit également être exclusivement connectée sur le même réseau privé. Les machines virtuelles doivent en revanche posséder un accès vers le réseau de production client et parfois Internet. Ce contact vers l'extérieur créé un risque de sécurité. Une machine virtuelle doit donc être traitée de la même manière qu'une machine physique et présente les mêmes risques de sécurité puisque qu'elles sont connectées au monde extérieur. Les outils de protection doivent correspondre aux systèmes et applications installées pour chaque machine virtuelle. Idem pour les mises à jour et correctifs de sécurité. Une protection insuffisante sur un serveur virtuel ne présente pas de risque de fonctionnement pour ses partenaires exécutés sur le même hyperviseur. Pour conclure, il est important de réfléchir très fortement sur les dispositifs qui permettent d'isoler le fonctionnement des hyperviseurs, en suivant ce principe de base, les machines virtuelles sont absolument équivalentes à des machines physiques puisque l'hyperviseur devient seulement un support sécurisé.

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    La question du moment
    Utilisez-vous le cloud public (IaaS ou PaaS) pour héberger des applications métiers en production ?