#1 Leader mondial de la résilience des données
Recommandations de Veeam pour les clients impactés par la mise à jour de CrowdStrike

Qu’est-ce que la sécurité virtualisée ?

La virtualisation est une simulation logicielle d’un ordinateur physique, souvent appelée machine virtuelle (VM). Une VM s’exécute à partir d’un service d’hyperviseur situé entre la VM et le matériel physique ou le système d’exploitation. Un exemple typique d’hyperviseur est la technologie Hyper-V de Microsoft. La sécurité virtualisée est un système flexible basé sur un logiciel qui assure la protection des machines virtuelles. Les systèmes de sécurité virtuelle sécurisent cet environnement d’exploitation complexe afin que l’hyperviseur, le système d’exploitation et chaque VM puissent fonctionner dans leur propre environnement et soient protégés contre les menaces malveillantes.

Comment fonctionne la virtualisation de la sécurité ?

Le logiciel de sécurité virtuel reproduit les fonctions des serveurs traditionnels matériels et logiciels, ainsi que des systèmes de sécurité informatiques tels que les pare-feu, les logiciels de protection contre les intrusions et les logiciels anti-malware. Les services de sécurité virtualisée basés sur des logiciels fonctionnent au niveau de la couche hyperviseur et assurent ainsi la protection de chaque machine virtuelle. Cette protection s’étend aux terminaux virtuels et aux autres interfaces définies par logiciel qui incluent les utilisateurs et les ordinateurs.

La sécurité virtuelle remplit des fonctions similaires dans un environnement virtuel que les logiciels de sécurité physiques dans un environnement physique. Cela inclut la nécessité de protéger le système en couches (plus complexe) des machines virtuelles. Les machines virtuelles utilisent des processeurs, services, RAM et disques durs définis par logiciel, tout en partageant les composants physiques de l’ordinateur ou du serveur hôte. De plus, chaque VM, également appelée machine invitée, doit être séparée des autres VMs. La sécurité virtualisée utilise divers contrôles de sécurité, notamment le chiffrement et la micro-segmentation, pour assurer cette séparation et limiter les attaques potentielles.

Types de sécurité virtualisée

La virtualisation est une solution efficace pour réduire les risques de sécurité en segmentant et en isolant les systèmes et les applications. La virtualisation de la sécurité est une technique de type sandboxing où les machines virtuelles sont isolées les unes des autres et protégées individuellement contre les virus, les malwares externes et autres menaces. Les autres types de virtualisation comprennent :

  • Virtualisation des serveurs
  • Virtualisation des postes de travail
  • Virtualisation du stockage
  • Virtualisation de réseau
  • Virtualisation des applications

Virtualisation des serveurs

La virtualisation d’un serveur se produit lorsqu’un serveur est partitionné en plusieurs serveurs ou machines virtuelles. Chaque VM s’exécutera indépendamment du serveur principal. Outre l’utilisation plus efficace des ressources physiques, le principal avantage de la virtualisation des serveurs est l’isolement de chaque VM des autres machines et de l’environnement physique, ce qui limite l’incidence des applications compromises. La virtualisation des serveurs utilise généralement un hyperviseur de type 1 (bare-metal) qui remplace le système d'exploitation du serveur.

Virtualisation des postes de travail

La virtualisation des postes de travail est un concept similaire à la virtualisation des serveurs, sauf qu’elle fait référence à la création d’un ordinateur de bureau virtuel. Cela permet aux utilisateurs de se connecter à leur ordinateur depuis n’importe quel endroit. Les fichiers et les données sont sécurisés sur un serveur, plutôt que sur des appareils portables, et protégés par une couche centrale de sécurité.

Virtualisation du stockage

La virtualisation du stockage est la création de serveurs de stockage virtuels avec leurs disques durs virtuels associés. Cette approche permet aux utilisateurs de stocker les données dans différents formats et facilite la protection des données, la gestion des sauvegardes quotidiennes et l’organisation des processus de reprise après incident en cas de défaillance du serveur.

Virtualisation de réseau

Semblable à un réseau privé virtuel (VPN), la virtualisation de réseau combine des ressources physiques et virtuelles pour créer un réseau d’entreprise virtuel. La virtualisation de réseau permet de connecter les utilisateurs et les périphériques à un réseau privé et sécurisé depuis n’importe quel endroit via Internet. Les fonctionnalités comprennent des pare-feu virtuels, une protection contre les intrusions et un équilibrage de charges.

Virtualisation des applications

La virtualisation des applications permet aux utilisateurs d’exécuter des applications sur des ordinateurs distincts de l’emplacement du logiciel. En règle générale, la virtualisation des applications est indépendante du système d’exploitation, de sorte que l’application logicielle peut s’exécuter sur n’importe quelle machine. Cela permet aux administrateurs de mettre à jour et de corriger les applications de manière centralisée, tout en contrôlant les autorisations des utilisateurs pour ces applications. Les applications virtualisées stockent les données des utilisateurs et du système de manière centralisée, là où elles sont plus faciles à sécuriser.

Avantages de la sécurité virtualisée

Les solutions de sécurité virtualisées aident les administrateurs à gérer les complexités des réseaux virtuels. Il s’agit d’une meilleure solution que les mesures de sécurité physique traditionnelles, car elles sont plus flexibles et plus faciles à mettre en œuvre. Parmi les avantages on trouve :

  • Rentabilité : Les solutions de sécurité virtualisée sont moins coûteuses à mettre en œuvre que les matériels physiques onéreux et les logiciels de sécurité spécifiques à chaque appareil.
  • Flexibilité : Les administrateurs peuvent facilement faire évoluer les logiciels de sécurité virtuelle pour répondre à l’évolution des exigences et les utiliser dans plusieurs datacenters physiques et hybrides.
  • Meilleure protection des données : Il est plus simple de sécuriser les données contre les attaques et de les récupérer en cas de perte ou de corruption grâce aux techniques de protection moderne des données.
  • Amélioration de l’efficacité opérationnelle : Les solutions de sécurité virtuelle centralisées sont plus faciles et plus rapides à déployer sur l’ensemble du réseau que les systèmes physiques qui nécessitent des configurations individuelles.
  • Conformité réglementaire : Seuls les systèmes de sécurité virtualisés peuvent répondre aux exigences de conformité réglementaire des organisations qui utilisent des systèmes virtuels et basés sur le cloud.

Risques liés à la sécurité virtualisée

Malgré les nombreux avantages des environnements virtuels, les couches de complexité supplémentaires peuvent accroître le risque global. La facilité de déplacement des workloads et des applications augmente le risque de perdre le suivi des applications critiques et de les exécuter dans des environnements moins sécurisés. Il est facile de créer des VMs, et à moins qu’elles ne soient soigneusement cataloguées et gérées, les utilisateurs peuvent faire l’expérience d’une prolifération de VMs inutilisées et mal protégées, ce qui accroît la vulnérabilité globale. Les ports de pare-feu inutilisés créés pour les VMs constituent un risque supplémentaire que les pirates peuvent exploiter. La couche hyperviseur constitue un point de défaillance unique et une attaque réussie à cet endroit peut provoquer l’effondrement du système tout entier.

Sécurité physique vs sécurité virtualisée

La sécurité physique repose sur une protection matérielle. Dans le cas d’un réseau d’entreprise, cela comprend l’utilisation de routeurs et de pare-feu pour protéger les points d’accès réseau. Bien qu’efficace, la sécurité physique est intrinsèquement inflexible. Les administrateurs doivent apporter les modifications une par une, qu’il s’agisse de composants physiques ou de logiciels de sécurité. Les solutions physiques ne sont pas efficaces dans les environnements virtualisés, où le périmètre du réseau peut changer de manière dynamique.

Les systèmes de sécurité virtuelle sont centralisés et tout changement s’appliquera à l’ensemble du réseau. Lorsque vous créez une nouvelle VM, le système applique automatiquement les protocoles de sécurité appropriés. Ce processus simple permet d’isoler les workloads sur le réseau pour empêcher tout accès non autorisé, d’appliquer des stratégies de sécurité à des workloads spécifiques et de segmenter le trafic et les ressources. La gestion des accès et des permissions des utilisateurs est plus simple sur un système virtuel que sur un réseau physique.

Choisir la bonne sécurité virtualisée

Le type de sécurité virtualisée que vous devez choisir dépend de plusieurs facteurs, dont le caractère hybride de votre système, le type de solution d’hyperviseur que vous utilisez et les besoins spécifiques de votre entreprise. D’autres fonctionnalités à prendre en compte incluent le type de protection disponible et ce que vous devez faire si votre système est compromis.

Le type d’hyperviseur impose certaines restrictions quant au nombre de choix disponibles pour les systèmes de sécurité virtuelle. Par exemple, si vous utilisez un hyperviseur VMware ESXi, vous pouvez choisir une solution logicielle de sécurité sans agent qui s’exécute au niveau de l’hyperviseur. Les solutions sans agent n’ont qu’une incidence minimale sur les VMs. Elles sont universelles et faciles à mettre à jour. Par ailleurs, d’autres types d’hyperviseurs, tels que les hyperviseurs Microsoft Hyper-V, Azure ou Citrix, peuvent nécessiter une solution de sécurité utilisant un agent à faible encombrement installé sur chaque VM. Bien que cela puisse avoir un impact sur les performances, les agents à faible encombrement disposent souvent de fonctionnalités supplémentaires par rapport aux solutions sans agents.

Comment démarrer

Que vous ayez déjà déployé une solution de machine virtuelle ou que vous envisagiez de le faire, il est crucial d'évaluer votre situation actuelle et de planifier soigneusement les prochaines étapes. Assurez-vous que votre VM est aussi sécurisée que possible avant d’installer une solution de sécurité pour VM. Les points à prendre en compte sont les suivants :

  • Mise à jour de tous les micrologiciels, systèmes d'exploitation et logiciels
  • Vérification et consignation des privilèges d’utilisateur et d’administrateur
  • Définition et mise en place des politiques utilisateur
  • Chiffrer tout le trafic réseau
  • Tenue d’un répertoire de toutes les machines virtuelles et suppression de celles inutilisées
  • Installation de logiciels antivirus et anti-malware adaptés, sans agent ou à faible encombrement

Autre facteur important à prendre en compte : la sauvegarde et la protection des données, car les cyberattaques et les ransomwares sont en hausse.

En cas de catastrophe naturelle ou d'origine humaine, les solutions de sauvegarde et de reprise après incident de la Veeam Data Platform garantissent la continuité des activités et permettent une reprise rapide après une attaque. Contactez Veeam pour plus d’informations sur nos produits.

Ressources en vedette

Protection des données

Les tendances de la protection des données en 2022

L'étude la plus complète du secteur sur la protection des données, réalisée auprès de plus de 3 000 décideurs IT

Partner icon

Demander une démo

Découvrez comment moderniser la protection de vos données lors d'une session en direct

Contact icon

Contactez-nous

Nous sommes à vos côtés pour vous aider à trouver la solution qui assurera la fluidité de vos opérations.