Virtualisation et sécurité : premiers pas timides à Infosecurity Europe 2008 - Actualités RT Sécurité

Virtualisation et sécurité : premiers pas timides à Infosecurity Europe 2008

le 24/04/2008, par Kareen Frascaria, Sécurité, 463 mots

En matière de sécurisation des environnements virtualisés, quelques start-up se positionnent, tandis que les géants n'en sont qu'aux prémices d'une véritable stratégie. Le salon Infosecurity de Londres a permis de faire le point.

Virtualisation et sécurité : premiers pas timides à Infosecurity Europe 2008

La sécurité des infrastructures virtuelles n'en est qu'à ses débuts. On a pu le constater lors de l'édition 2008 d'Infosecurity, le plus grand salon de la sécurité informatique européen. Peu d'écho chez les grands éditeurs Parmi les grands éditeurs présents, peu d'interlocuteurs avaient de quoi alimenter le débat. Certains éludaient la question, d'autres se défaussaient, ou bien encore n'y voyaient pas un sujet digne d'intérêt. Même Citrix, qui pourtant est en train de bâtir sa stratégie sur l'hyperviseur de XenSource, et qui vantait sur le salon les mérites de ses solutions de sécurité, n'avait pas grand chose de nouveau à dire sur la question, si ce n'est qu'il y réfléchit activement. Pire, un spécialiste attendu, Reflex Security, une start-up ciblant ce nouveau créneau, n'est finalement pas venue, son stand étant en tous les cas introuvable. On n'aura pas vu non plus Blue Lane Technologies qui a lancé il y a quelques jours, VirtualShield, destiné à protéger les machines virtuelles sous VMware. Les menaces sont bien réelles Il a donc fallu se rabattre sur de plus petits acteurs. Core Security Technologies, en particulier, était présent. C'est la société qui avait découvert une vulnérabilité dans le système de poste de travail de VMware (désormais « patché »). Core Security a réaffirmé sur le salon que « les menaces sont bien réelles, que ce soit avec des machines virtuelles VMware ou Xen ». Pourtant d'autres estiment que ...... la protection des serveurs virtuels n'a rien de spécifique par rapport à celles des serveurs physiques. Ce n'est pas l'avis par exemple de Phil Dunkelberger, PDG de PGP Corporation, spécialiste du chiffrement, et présent sur le salon : « Notre défi est de trouver de quelle manière on va sécuriser les données contenues dans les machines virtuelles. Est-ce à travers des API, des solutions spécifiques, ou par le biais d'une adaptation d'une solution existante ? On ne sait pas encore. Nous travaillons sur le sujet avec VMware ». D'autres petites sociétés affichent clairement leurs ambitions en la matière sur leur stand. Une poignée de spécialistes Leur objectif est de sécuriser les infrastructures mixtes, à la fois physiques et virtuelles. Ainsi, FoxT propose une solution de gestion des contrôles d'accès (BoKS) compatible avec les environnements virtuels (ESX, mais aussi IBM Virtual Server). StoneSoft a revu son système pare-feu/VPN/IPS afin de le rendre compatible avec VMware. Third Brigade, une société canadienne apparemment présente sur toute l'Europe propose un système de détection et prévention d'intrusion (Deep Security) capable de protéger à la fois les machines physiques et virtuelles, depuis un seul point de contrôle. Bref, encore peu de chose à se mettre sous la dent.

L'union sacrée à VMworld en février dernier

Depuis VMworld Europe qui s'est tenu à Cannes en février dernier, l'industrie commençait à s'intéresser sérieusement au sujet. IBM, McAfee, Symantec, Sophos, Trend Micro et une quinzaine d'autres acteurs ont par exemple annoncé haut et fort leur participation au programme de sécurité VMsafe de VMware.

Les systèmes de visioconférence Polycom ciblés par des botnets

Un trio de botnets IoT basés sur Mirai, découvert par les chercheurs de WootCloud, exploite les systèmes de vidéoconférence Polycom non patchés. L'entreprise a publié un avis et les meilleures pratiques pour...

le 21/02/2019, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 1024 mots

Les fuites de données en baisse en 2018

Selon un rapport de Risk Based Security, en 2018, il y a eu moins d'atteintes à la vie privée et moins de fuites de documents, évaluées à un total de 5 milliards, mais il est difficile de dire si cet impact...

le 18/02/2019, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 899 mots

VPN gratuit : Opera fait son come-back sur Android

Après avoir fermé en 2018 son application de tunnel privé virtuel pour iOS et Android, Opera remet finalement le couvert avec un VPN gratuit pour un usage illimité. Quand, l'an dernier, Opera a annoncé la...

le 15/02/2019, par Michael Simon, IDG NS (adapté par Jean Elyan), 167 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »