Sécurité virtuelle pour les serveurs virtuels
Network World publie un billet sur la sécurité dans le domaine de l'empilement de VM hébergeant des serveurs. L'auteur, Andreas Antonopoulos, constate que, bien souvent, les actuelles maquettes construites par les entreprises sont « pensées » de manière à ce que les fermes de serveurs virtuels soient protégées par des agents strictement identiques à ceux déjà utilisés dans le cadre de modèles physiques traditionnels. Et par-dessus tout çà, les DSI envisagent une stricte segmentation des serveurs dans le cadre de réseaux... virtuels eux aussi. Halte-là ! s'écrie Antonopoulos. Et d'expliquer que l'avenir du serveur virtuel, c'est avant tout sa « mobilité » tant spatiale que temporelle. Spatiale car parfois en périphérie, parfois au coeur du datacenter, parfois même entre plusieurs datacenters, temporelle car rien n'interdit d'imaginer des serveurs à durée excessivement limitée dans un espace précis. La gestion des adresses MAC et IP se transforme rapidement en un véritable casse-tête si l'on pratique une politique Vlan jusqu'auboutiste... est-il nécessaire de le préciser. Les VM son faites pour évoluer dans un environnement dynamique, pas les réseaux virtuels. Pour tirer avantage de cette souplesse, conséquence de la dématérialisation des serveurs, nous devons, explique Antonopoulos, adopter des mesures de sécurité aussi flexibles et aussi mobiles que les serveurs eux-mêmes. Si l'on a peut-être compris ce qu'il ne fallait pas faire, il est nettement plus difficile de deviner ce que l'auteur entend par de « nouvelles mesures de sécurité ». D'autant plus que ces « nouvelles mesures » dépendent en grande partie de caractéristiques techniques liées à des mécanismes d'adressage mémoire et des protocoles d'échange de processus qui restent, à quelques API près, totalement opaques à l'utilisateur/administrateur.