Comment appliquer des mécanismes de sécurité au point d’extrémité dans un environnement virtuel

De plus en plus d’entreprises envisagent la virtualisation pour mettre en place des infrastructures d’informatique en nuage à l’interne. Cependant, les risques en matière de sécurité inhérents à la consolidation de serveurs empêchent beaucoup d’entreprises d’adopter la virtualisation – en partie parce que les mesures de sécurité conçues pour les environnements physiques ne s’adaptent pas […]

Share this article:

À mesure qu’un nombre grandissant d’entreprises adopteront la virtualisation de leurs infrastructures, les solutions de points d’extrémité optimisées pour les environnements virtuels deviendront plus courantes. Les professionnels de la sécurité conviennent que la sécurisation des points d’extrémité est l’une des façons les plus efficaces de protéger les actifs des entreprises contre les logiciels malveillants. Cela dit, les solutions classiques de sécurisation des points d’extrémité ne sont pas très efficaces dans les environnements virtuels; elles peuvent même souvent annuler beaucoup des avantages de la virtualisation.

Voici deux façons de mettre en œuvre des mécanismes de sécurité au point d’extrémité dans des environnements virtuels ainsi qu’une explication des répercussions possibles sur le rendement et la sécurité de votre réseau de chacun de ces deux modèles : 

1) Installer le logiciel de sécurisation du point d’extrémité dans chaque machine virtuelle (VM) du serveur. Voici un exemple de cette approche :

  • En mode repos (sans balayage), le système de sécurité occupera 2 % des ressources système par machine virtuelle, ce qui veut dire que, pour quatre VM, 8 % de la mémoire (2 % par VM x 4 VM) serait affectée à la sécurité en mode repos.
  • Cependant, un balayage programmé prendra 20 % de la mémoire par VM, ce qui veut dire que 80 % des ressources système pourraient être employées.
  • À petite échelle, ce désavantage peut avoir des incidences limitées mais, dans un grand nombre d’environnements virtuels regroupant possiblement des centaines de machines sur plusieurs hyperviseurs, un balayage planifié peut entraîner une surcharge de la mémoire et faire planter les systèmes.

Outre le risque lié à l’affectation de la mémoire, il faut aussi évaluer si la sécurisation des points d’extrémité de cette façon aidera à optimiser vos serveurs physiques. En effet, la mémoire supplémentaire ainsi consacrée aux points d’extrémité monopolisera des ressources qui pourraient être mieux affectées pour le fonctionnement des machines virtuelles proprement dites.

Étant donné qu’on exige souvent des TI un bon rendement du capital investi, un environnement moins efficace amènera les équipes de sécurité à douter de la pertinence d’installer un système de sécurisation de point d’extrémité dans chacune des machines virtuelles. 

2) Utiliser un point d’extrémité virtualisé dans chaque machine virtuelle depuis la console de gestion dans l’hyperviseur. Voici comment cela fonctionne :

  • Comme la console de gestion prend en charge toutes les tâches et que chaque machine virtuelle héberge une très petite portion de la solution (ou même aucun élément du système de sécurisation), seule la mémoire de la console de gestion est sollicitée.
  • Ainsi, seulement une proportion de 2 % de la mémoire de l’ensemble de l’hyperviseur/du serveur sera affectée à la sécurisation des points d’extrémité de chaque machine virtuelle.
  • L’équipe de TI pourra tirer tous les avantages de la virtualisation, tandis que les équipes de sécurité pourront s’assurer que l’environnement répond aux exigences. 

Quelle est votre approche en matière de sécurisation des points d’extrémité dans un environnement virtuel? N’hésitez pas à inscrire vos commentaires ci-après.

Image par sbengineer

Share this article:
Comments are closed.