Sécurité et virtualisation : les premiers pas
Dossier par Kareen Frascaria, 451 mots
En matière de sécurisation des environnements virtualisés, quelques start-up se positionnent, tandis que les géants n'en sont qu'aux prémices d'une véritable stratégie.
La sécurité des infrastructures virtuelles n'en est qu'à ses débuts. On a pu le constater lors de l'édition 2008 d'Infosecurity, le plus grand salon de la sécurité informatique européen.
Peu d'écho chez les grands éditeurs
Parmi les grands éditeurs présents, peu d'interlocuteurs avaient de quoi alimenter le débat. Certains éludaient la question, d'autres se défaussaient, ou bien encore n'y voyaient pas un sujet digne d'intérêt. Même Citrix, qui pourtant est en train de bâtir sa stratégie sur l'hyperviseur de XenSource, et qui vantait sur le salon les mérites de ses solutions de sécurité, n'avait pas grand chose de nouveau à dire sur la question, si ce n'est qu'il y réfléchit activement. Pire, un spécialiste attendu, Reflex Security, une start-up ciblant ce nouveau créneau, n'est finalement pas venue, son stand étant en tous les cas introuvable. On n'aura pas vu non plus Blue Lane Technologies qui a lancé il y a quelques jours, VirtualShield, destiné à protéger les machines virtuelles sous VMware.
Les menaces sont bien réelles
Il a donc fallu se rabattre sur de plus petits acteurs. Core Security Technologies, en particulier, était présent. C'est la société qui avait découvert une vulnérabilité dans le système de poste de travail de VMware (désormais « patché »). Core Security a réaffirmé sur le salon que « les menaces sont bien réelles, que ce soit avec des machines virtuelles VMware ou Xen ». Pourtant d'autres estiment que la protection des serveurs virtuels n'a rien de spécifique par rapport à celles des serveurs physiques. Ce n'est pas l'avis par exemple de Phil Dunkelberger, PDG de PGP Corporation, spécialiste du chiffrement, et présent sur le salon : « Notre défi est de trouver de quelle manière on va sécuriser les données contenues dans les machines virtuelles. Est-ce à travers des API, des solutions spécifiques, ou par le biais d'une adaptation d'une solution existante ? On ne sait pas encore. Nous travaillons sur le sujet avec VMware ». D'autres petites sociétés affichent clairement leurs ambitions en la matière sur leur stand.
Une poignée de spécialistes
Leur objectif est de sécuriser les infrastructures mixtes, à la fois physiques et virtuelles. Ainsi, FoxT propose une solution de gestion des contrôles d'accès (BoKS) compatible avec les environnements virtuels (ESX, mais aussi IBM Virtual Server). StoneSoft a revu son système pare-feu/VPN/IPS afin de le rendre compatible avec VMware. Third Brigade, une société canadienne apparemment présente sur toute l'Europe propose un système de détection et prévention d'intrusion (Deep Security) capable de protéger à la fois les machines physiques et virtuelles, depuis un seul point de contrôle. Bref, encore peu de chose à se mettre sous la dent.
- I. Le plus grand salon européen sur la sécurité des systèmes d'information
- II. L'analyse comportementale du réseau illustrée par trois témoignages
- III. Une carte 3G effectuant également du chiffrement chez Alcatel-Lucent
- IV. Le chiffrement, depuis les flux du réseau jusqu'aux clés USB
- V. Des grilles pour supprimer les coûts des tokens d'authentification
- VI. Sécurité et virtualisation : les premiers pas
- VII. L'obsession de la fuite d'informations