Virtualisation et sécurité : premiers pas timides à Infosecurity Europe 2008 - Actualités RT Sécurité

Virtualisation et sécurité : premiers pas timides à Infosecurity Europe 2008

le 24/04/2008, par Kareen Frascaria, Sécurité, 463 mots

En matière de sécurisation des environnements virtualisés, quelques start-up se positionnent, tandis que les géants n'en sont qu'aux prémices d'une véritable stratégie. Le salon Infosecurity de Londres a permis de faire le point.

Virtualisation et sécurité : premiers pas timides à Infosecurity Europe 2008

La sécurité des infrastructures virtuelles n'en est qu'à ses débuts. On a pu le constater lors de l'édition 2008 d'Infosecurity, le plus grand salon de la sécurité informatique européen. Peu d'écho chez les grands éditeurs Parmi les grands éditeurs présents, peu d'interlocuteurs avaient de quoi alimenter le débat. Certains éludaient la question, d'autres se défaussaient, ou bien encore n'y voyaient pas un sujet digne d'intérêt. Même Citrix, qui pourtant est en train de bâtir sa stratégie sur l'hyperviseur de XenSource, et qui vantait sur le salon les mérites de ses solutions de sécurité, n'avait pas grand chose de nouveau à dire sur la question, si ce n'est qu'il y réfléchit activement. Pire, un spécialiste attendu, Reflex Security, une start-up ciblant ce nouveau créneau, n'est finalement pas venue, son stand étant en tous les cas introuvable. On n'aura pas vu non plus Blue Lane Technologies qui a lancé il y a quelques jours, VirtualShield, destiné à protéger les machines virtuelles sous VMware. Les menaces sont bien réelles Il a donc fallu se rabattre sur de plus petits acteurs. Core Security Technologies, en particulier, était présent. C'est la société qui avait découvert une vulnérabilité dans le système de poste de travail de VMware (désormais « patché »). Core Security a réaffirmé sur le salon que « les menaces sont bien réelles, que ce soit avec des machines virtuelles VMware ou Xen ». Pourtant d'autres estiment que ...... la protection des serveurs virtuels n'a rien de spécifique par rapport à celles des serveurs physiques. Ce n'est pas l'avis par exemple de Phil Dunkelberger, PDG de PGP Corporation, spécialiste du chiffrement, et présent sur le salon : « Notre défi est de trouver de quelle manière on va sécuriser les données contenues dans les machines virtuelles. Est-ce à travers des API, des solutions spécifiques, ou par le biais d'une adaptation d'une solution existante ? On ne sait pas encore. Nous travaillons sur le sujet avec VMware ». D'autres petites sociétés affichent clairement leurs ambitions en la matière sur leur stand. Une poignée de spécialistes Leur objectif est de sécuriser les infrastructures mixtes, à la fois physiques et virtuelles. Ainsi, FoxT propose une solution de gestion des contrôles d'accès (BoKS) compatible avec les environnements virtuels (ESX, mais aussi IBM Virtual Server). StoneSoft a revu son système pare-feu/VPN/IPS afin de le rendre compatible avec VMware. Third Brigade, une société canadienne apparemment présente sur toute l'Europe propose un système de détection et prévention d'intrusion (Deep Security) capable de protéger à la fois les machines physiques et virtuelles, depuis un seul point de contrôle. Bref, encore peu de chose à se mettre sous la dent.

L'union sacrée à VMworld en février dernier

Depuis VMworld Europe qui s'est tenu à Cannes en février dernier, l'industrie commençait à s'intéresser sérieusement au sujet. IBM, McAfee, Symantec, Sophos, Trend Micro et une quinzaine d'autres acteurs ont par exemple annoncé haut et fort leur participation au programme de sécurité VMsafe de VMware.

Frappé par une faille, Zoom bétonne la sécurité de sa webconférence

Affectant dans un premier temps les utilisateurs de la version macOS pour poste de travail, la vulnérabilité de l'application de webconférence Zoom s'est étendu aux solutions RingCentral et Zhumu. Pour...

le 16/07/2019, par Matthew Finnegan, Computerworld (adapté par Dominique Filippone), 1795 mots

Cisco émet trois avis de sécurité critiques pour DNA Center

Trois problèmes de sécurité sérieux signalés par Cisco concernent Data Center Network Manager (DCNM). L'équipemntier a livré des mises à jour logicielles gratuites corrigeant les vulnérabilités décrites dans...

le 01/07/2019, par Michael Conney, Network World (adapté par Jean Elyan), 725 mots

Mirai essaye d'étendre son emprise au SD-WAN

Après les périphériques connectés, le malware Mirai s'attaque aujourd'hui aux équipements SD-WAN pour accroitre la portée de ses attaques. Mirai, le malware qui a détourné des centaines de milliers d'appareils...

le 18/06/2019, par Jon Gold, IDG NS (adapté par Jean Elyan), 531 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Jamshid Rezaei

DSI de Mitel

Le DSI de Mitel, Jamshid Rezaei, a adopté le système japonais du Kaizen prônant l'amélioration continue...