Une enquête révèle de dangereux manques de connaissances de la virtualisation

Plus de 40% des responsable informatiques ayant mis en place des serveurs virtualisés les ont laissés ouverts aux attaques et donc à des menaces sérieuses pour leur réseau informatique, parce qu’ils pensaient à tort que la sécurité était incluse dans la solution de virtualisation adoptée.
Cette découverte vient d’être révélée par l’éditeur de solution de sécurité Clavister qui a publié une enquête demandée par l’organisation internationale de conseil et de recherche, YouGov. 

Sans remettre en cause le fait que la virtualisation soit une des avancées technologiques majeures du monde informatique, l’éditeur indique que l’étendue du problème n’est pas anecdotique, car 38% des participants à l’enquête ont admis qu’ils avaient déjà déployé cette technologie, la virtualisation  apportant des bénéfices environnementaux, des gains économiques ainsi qu’une administration plus  efficace  

« Quand les entreprises implémentent la virtualisation, il est très dangereux pour elles de croire que tout est automatiquement sécurisé parce qu’ils peuvent être la cible de nouvelles menaces » explique  Andreas Asander, VP product management chez Clavister.

Dangers virtuels ne veut pas dire absence de danger

Pour Clavister, la virtualisation offre de nouveaux points d’attaque et donne accès à un plus grand nombre d’applications que sur un serveur physique traditionnel. Il semble donc vital que les responsables informatiques franchissent les étapes nécessaires afin d’obtenir le même niveau de sécurité dans leur environnement virtualisé que dans celui dont ils avaient l’habitude, au sein d’une infrastructure traditionnelle.

En conséquence, Clavister a développé une liste de contrôle en cinq points pour les responsables informatiques désireux d’adopter sans risque le principe de la virtualisation. Ils doivent :

1.    Redéfinir la politique de sécurité en prenant en compte les aspects de la virtualisation ;
2.    Utiliser une passerelle de sécurité virtualisée qui fonctionne au sein de l’infrastructure virtuelle;
3.    Protéger le centre d’administration virtuel et  y donner l’accès uniquement à partir d’un réseau séparé ;
4.    Limiter au minimum le nombre d’administrateurs autorisés à utiliser le système d’administration de la virtualisation;
5.    Evaluer et tester le niveau de sécurité régulièrement. Répliquer l’environnement de production vers un environnement de test est très simple avec la virtualisation et ceci doit être utilisé. 
Plus d’infos sur la question à l’adresse www.clavister.com
 
* Toutes les données proviennent de Yougov PLC dont l’enquête a porté sur 212 responsables informatiques, directeurs Télécoms et grands managers du secteur privé. L’enquête a été effectuée entre le 22 et le 29 Septembre dernier.