Pour gérer vos consentements :
Actualités: TENDANCES

Une enquête révèle de dangereux manques de connaissances de la virtualisation

Plus de 40% des responsable informatiques ayant mis en place des serveurs virtualisés les ont laissés ouverts aux attaques et donc à des menaces sérieuses pour leur réseau informatique, parce qu’ils pensaient à tort que la sécurité était incluse dans la solution de virtualisation adoptée.
Cette découverte vient d’être révélée par l’éditeur de solution de sécurité Clavister qui a publié une enquête demandée par l’organisation internationale de conseil et de recherche, YouGov. 

Sans remettre en cause le fait que la virtualisation soit une des avancées technologiques majeures du monde informatique, l’éditeur indique que l’étendue du problème n’est pas anecdotique, car 38% des participants à l’enquête ont admis qu’ils avaient déjà déployé cette technologie, la virtualisation  apportant des bénéfices environnementaux, des gains économiques ainsi qu’une administration plus  efficace  

« Quand les entreprises implémentent la virtualisation, il est très dangereux pour elles de croire que tout est automatiquement sécurisé parce qu’ils peuvent être la cible de nouvelles menaces » explique  Andreas Asander, VP product management chez Clavister.

Dangers virtuels ne veut pas dire absence de danger

Pour Clavister, la virtualisation offre de nouveaux points d’attaque et donne accès à un plus grand nombre d’applications que sur un serveur physique traditionnel. Il semble donc vital que les responsables informatiques franchissent les étapes nécessaires afin d’obtenir le même niveau de sécurité dans leur environnement virtualisé que dans celui dont ils avaient l’habitude, au sein d’une infrastructure traditionnelle.

En conséquence, Clavister a développé une liste de contrôle en cinq points pour les responsables informatiques désireux d’adopter sans risque le principe de la virtualisation. Ils doivent :

1.    Redéfinir la politique de sécurité en prenant en compte les aspects de la virtualisation ;
2.    Utiliser une passerelle de sécurité virtualisée qui fonctionne au sein de l’infrastructure virtuelle;
3.    Protéger le centre d’administration virtuel et  y donner l’accès uniquement à partir d’un réseau séparé ;
4.    Limiter au minimum le nombre d’administrateurs autorisés à utiliser le système d’administration de la virtualisation;
5.    Evaluer et tester le niveau de sécurité régulièrement. Répliquer l’environnement de production vers un environnement de test est très simple avec la virtualisation et ceci doit être utilisé. 
Plus d’infos sur la question à l’adresse www.clavister.com
 
* Toutes les données proviennent de Yougov PLC dont l’enquête a porté sur 212 responsables informatiques, directeurs Télécoms et grands managers du secteur privé. L’enquête a été effectuée entre le 22 et le 29 Septembre dernier. 

Gérard Clech

Articles récents

Du Shadow AI à la résilience numérique : les chantiers critiques des directions cyber

Alors que les directions cybersécurité doivent composer avec une pression réglementaire croissante, la montée en…

1 jour années

Distribution IT : la stratégie du VAD Westcon décryptée par son country manager, Sébastien Asseman

Le marché français de la distribution IT traverse une phase de rationalisation, marquée par des…

2 jours années

« Contrôler, plutôt qu’interdire » : du réseau à l’application, Zscaler défend une sécurité Zero Trust native

Alors que de plus en plus d’organisations délaissent les approches réseau traditionnelles au profit d’architectures…

2 jours années

De l’ITSM à la cyber : comment unifier la gestion des postes, des accès et des incidents ?

Alors que la consolidation des solutions de cybersécurité devient une priorité, la capacité à unifier…

2 jours années

RETEX MSSP : VFLIT mise sur la proximité pour accompagner les PME sur leurs enjeux cyber

La pression croissante sur les PME en matière de cybersécurité bouleverse les équilibres du marché.…

2 jours années

Ukraine : décryptage d’une campagne de cyberespionnage

Les équipes de HarfangLab ont mis en lumière une campagne de cyberespionnage toujours en cours,…

2 jours années