Le logiciel de sécurité virtuel reproduit les fonctions des serveurs traditionnels matériels et logiciels, ainsi que des systèmes de sécurité informatiques tels que les pare-feu, les logiciels de protection contre les intrusions et les logiciels anti-malware. Les services de sécurité virtualisée basés sur des logiciels fonctionnent au niveau de la couche hyperviseur et assurent ainsi la protection de chaque machine virtuelle. Cette protection s’étend aux terminaux virtuels et aux autres interfaces définies par logiciel qui incluent les utilisateurs et les ordinateurs.
La sécurité virtuelle remplit des fonctions similaires dans un environnement virtuel que les logiciels de sécurité physiques dans un environnement physique. Cela inclut la nécessité de protéger le système en couches (plus complexe) des machines virtuelles. Les machines virtuelles utilisent des processeurs, services, RAM et disques durs définis par logiciel, tout en partageant les composants physiques de l’ordinateur ou du serveur hôte. De plus, chaque VM, également appelée machine invitée, doit être séparée des autres VMs. La sécurité virtualisée utilise divers contrôles de sécurité, notamment le chiffrement et la micro-segmentation, pour assurer cette séparation et limiter les attaques potentielles.
La virtualisation est une solution efficace pour réduire les risques de sécurité en segmentant et en isolant les systèmes et les applications. La virtualisation de la sécurité est une technique de type sandboxing où les machines virtuelles sont isolées les unes des autres et protégées individuellement contre les virus, les malwares externes et autres menaces. Les autres types de virtualisation comprennent :
La virtualisation d’un serveur se produit lorsqu’un serveur est partitionné en plusieurs serveurs ou machines virtuelles. Chaque VM s’exécutera indépendamment du serveur principal. Outre l’utilisation plus efficace des ressources physiques, le principal avantage de la virtualisation des serveurs est l’isolement de chaque VM des autres machines et de l’environnement physique, ce qui limite l’incidence des applications compromises. La virtualisation des serveurs utilise généralement un hyperviseur de type 1 (bare-metal) qui remplace le système d'exploitation du serveur.
La virtualisation des postes de travail est un concept similaire à la virtualisation des serveurs, sauf qu’elle fait référence à la création d’un ordinateur de bureau virtuel. Cela permet aux utilisateurs de se connecter à leur ordinateur depuis n’importe quel endroit. Les fichiers et les données sont sécurisés sur un serveur, plutôt que sur des appareils portables, et protégés par une couche centrale de sécurité.
La virtualisation du stockage est la création de serveurs de stockage virtuels avec leurs disques durs virtuels associés. Cette approche permet aux utilisateurs de stocker les données dans différents formats et facilite la protection des données, la gestion des sauvegardes quotidiennes et l’organisation des processus de reprise après incident en cas de défaillance du serveur.
Semblable à un réseau privé virtuel (VPN), la virtualisation de réseau combine des ressources physiques et virtuelles pour créer un réseau d’entreprise virtuel. La virtualisation de réseau permet de connecter les utilisateurs et les périphériques à un réseau privé et sécurisé depuis n’importe quel endroit via Internet. Les fonctionnalités comprennent des pare-feu virtuels, une protection contre les intrusions et un équilibrage de charges.
La virtualisation des applications permet aux utilisateurs d’exécuter des applications sur des ordinateurs distincts de l’emplacement du logiciel. En règle générale, la virtualisation des applications est indépendante du système d’exploitation, de sorte que l’application logicielle peut s’exécuter sur n’importe quelle machine. Cela permet aux administrateurs de mettre à jour et de corriger les applications de manière centralisée, tout en contrôlant les autorisations des utilisateurs pour ces applications. Les applications virtualisées stockent les données des utilisateurs et du système de manière centralisée, là où elles sont plus faciles à sécuriser.
Les solutions de sécurité virtualisées aident les administrateurs à gérer les complexités des réseaux virtuels. Il s’agit d’une meilleure solution que les mesures de sécurité physique traditionnelles, car elles sont plus flexibles et plus faciles à mettre en œuvre. Parmi les avantages on trouve :
Malgré les nombreux avantages des environnements virtuels, les couches de complexité supplémentaires peuvent accroître le risque global. La facilité de déplacement des workloads et des applications augmente le risque de perdre le suivi des applications critiques et de les exécuter dans des environnements moins sécurisés. Il est facile de créer des VMs, et à moins qu’elles ne soient soigneusement cataloguées et gérées, les utilisateurs peuvent faire l’expérience d’une prolifération de VMs inutilisées et mal protégées, ce qui accroît la vulnérabilité globale. Les ports de pare-feu inutilisés créés pour les VMs constituent un risque supplémentaire que les pirates peuvent exploiter. La couche hyperviseur constitue un point de défaillance unique et une attaque réussie à cet endroit peut provoquer l’effondrement du système tout entier.
La sécurité physique repose sur une protection matérielle. Dans le cas d’un réseau d’entreprise, cela comprend l’utilisation de routeurs et de pare-feu pour protéger les points d’accès réseau. Bien qu’efficace, la sécurité physique est intrinsèquement inflexible. Les administrateurs doivent apporter les modifications une par une, qu’il s’agisse de composants physiques ou de logiciels de sécurité. Les solutions physiques ne sont pas efficaces dans les environnements virtualisés, où le périmètre du réseau peut changer de manière dynamique.
Les systèmes de sécurité virtuelle sont centralisés et tout changement s’appliquera à l’ensemble du réseau. Lorsque vous créez une nouvelle VM, le système applique automatiquement les protocoles de sécurité appropriés. Ce processus simple permet d’isoler les workloads sur le réseau pour empêcher tout accès non autorisé, d’appliquer des stratégies de sécurité à des workloads spécifiques et de segmenter le trafic et les ressources. La gestion des accès et des permissions des utilisateurs est plus simple sur un système virtuel que sur un réseau physique.
Le type de sécurité virtualisée que vous devez choisir dépend de plusieurs facteurs, dont le caractère hybride de votre système, le type de solution d’hyperviseur que vous utilisez et les besoins spécifiques de votre entreprise. D’autres fonctionnalités à prendre en compte incluent le type de protection disponible et ce que vous devez faire si votre système est compromis.
Le type d’hyperviseur impose certaines restrictions quant au nombre de choix disponibles pour les systèmes de sécurité virtuelle. Par exemple, si vous utilisez un hyperviseur VMware ESXi, vous pouvez choisir une solution logicielle de sécurité sans agent qui s’exécute au niveau de l’hyperviseur. Les solutions sans agent n’ont qu’une incidence minimale sur les VMs. Elles sont universelles et faciles à mettre à jour. Par ailleurs, d’autres types d’hyperviseurs, tels que les hyperviseurs Microsoft Hyper-V, Azure ou Citrix, peuvent nécessiter une solution de sécurité utilisant un agent à faible encombrement installé sur chaque VM. Bien que cela puisse avoir un impact sur les performances, les agents à faible encombrement disposent souvent de fonctionnalités supplémentaires par rapport aux solutions sans agents.
Que vous ayez déjà déployé une solution de machine virtuelle ou que vous envisagiez de le faire, il est crucial d'évaluer votre situation actuelle et de planifier soigneusement les prochaines étapes. Assurez-vous que votre VM est aussi sécurisée que possible avant d’installer une solution de sécurité pour VM. Les points à prendre en compte sont les suivants :
Autre facteur important à prendre en compte : la sauvegarde et la protection des données, car les cyberattaques et les ransomwares sont en hausse.
En cas de catastrophe naturelle ou d'origine humaine, les solutions de sauvegarde et de reprise après incident de la Veeam Data Platform garantissent la continuité des activités et permettent une reprise rapide après une attaque. Contactez Veeam pour plus d’informations sur nos produits.
Les tendances de la protection des données en 2022
L'étude la plus complète du secteur sur la protection des données, réalisée auprès de plus de 3 000 décideurs IT
Demander une démo
Découvrez comment moderniser la protection de vos données lors d'une session en direct
Contactez-nous
Nous sommes à vos côtés pour vous aider à trouver la solution qui assurera la fluidité de vos opérations.