ANALYSE 
Sommaire Sécurité 
Virtualisation : utile aussi pour la sécurité
Disponibilité, reprise après sinistre, test de correctifs, analyse de code malveillant : sur tous ces domaines la virtualisation présente des avantages. Mais elle peut aussi servir des buts malveillants.   (26/03/2007)
  En savoir plus
 Joanna Rutkowska
 Les outils de sécurité Open Source : une alternative crédible
Dossier Virus, vers, chevaux de Troie
Si la raison première de l'engouement pour les technologies de virtualisation reste la consolidation des serveurs physiques et l'optimisation des ressources, entreprises et professionnels de la sécurité peuvent également y trouver bénéfice. C'est notamment le cas en matière de disponibilité et de reprise après sinistre.

"Un de nos clients est passé d'une architecture à 30 serveurs à seulement deux, avec désormais un taux d'utilisation de 89%. Comme d'autres entreprises, il a compris l'avantage de la virtualisation en termes de consolidation, avec notamment moins de connectique et des disques partagés. Toutefois la consolidation impose également une redondance, dans un mode haute disponibilité ou PRA [NDLR : plan de reprise d'activité]. L'architecture virtualisée sera ainsi totalement redondée, avec un pool de ressources, un pot commun, qui les réaffectera dynamiquement selon les besoins des différentes partitions", détaille Christophe Loye, responsable de l'offre systèmes au sein de Bull.

Bull exploite ainsi la virtualisation avancée (système d'exploitation, firmware et hardware) pour bâtir une architecture redondante et sécurisée. Celle-ci se décompose de la manière suivante : 2 serveurs Escala en cluster se partagent des disques et hébergent plusieurs machines virtuelles, cloisonnées, de façon à éliminer les points de défaillance et à permettre un accès continu aux données et aux applications. Le composant logiciel ARF (Application Roll-over Facility) installé sur chaque serveur assure la réallocation pour déplacer automatiquement ou manuellement une application et ses ressources d'un nœud vers l'autre.

Chaque partition dispose pour ses traitements de ses propres ressources mémoire, entrées/sorties et processeurs. Le cloisonnement les isole des autres serveurs virtualisés pour garantir la continuité en cas de défaillance. Ce découpage, et la garantie d'intégrité qu'elle permet, offre ainsi la possibilité sur une même machine physique d'héberger plusieurs types de serveurs, de les dédier à une application et d'optimiser la couche système pour cette dernière.

Faire cohabiter production et test sur un unique serveur sans risques d'impact
"Les entreprises demandent en général à disposer de plusieurs types de partitions : de production pour la plupart, mais aussi de test, de validation, et de développement. Comme le cloisonnement est total, un problème sur l'une d'entre elles n'aura pas d'effets sur les autres, en mode production. Si une partition tombe ou est corrompue, il suffit de la tuer puis éventuellement de la relancer", explique Christophe Loye.

Un responsable sécurité peut en outre dédier un serveur virtuel aux tests relatifs aux mises à jour applicatives et/ou systèmes en environnement de production. En matière de gestion des correctifs, la société Blue Lane a même développé un système de patch virtuel. Les rustines ne sont plus appliquées sur le serveur physique, mais directement sur les flux via une appliance placée en coupure. L'éditeur a d'ailleurs lancé récemment une solution purement logicielle fonctionnant à l'interieur d'une machine virtuelle VMWare pour sécuriser des serveurs eux aussi hébergés dans des Virtual Machines.

Hormis pour collecter des données sur les pirates via des honeypots virtuels, les experts en sécurité utilisent des machines virtuelles, dites crash-and-burn, pour disséquer le comportement des codes malveillants. Ils peuvent ainsi analyser les effets de ces derniers sur le système et ensuite restaurer rapidement une nouvelle image sans formatage ou recours à un clône de partition.

Une machine virtuelle sécurisée associée à une utilisation spécifique
La virtualisation peut aussi apporter une plus grande sécurité en matière de navigation sur Internet. Un utilisateur Windows avec le VMware Player peut ainsi démarrer rapidement une instance sous Linux et naviguer avec Firefox sans s'exposer à l'exploitation de failles Windows ou Internet Explorer par des sites malveillants.

Ce type d'applications peut également être étendu pour les accès distants au réseau de l'entreprise sans avoir à déployer un VPN (réseau privé virtuel) spécifique. Les nomades démarre une instance dédiée, sécurisée et avec des répertoires distincts. Ce cloisonnement évite ainsi que des données confidentielles ne filtrent hors de la machine virtuelle. Ce principe pourrait aboutir à la cohabitation de plusieurs partitions étanches et adaptées au niveau de risque, des bureaux virtuels distincts pour la navigation, le traitement de texte, la banque en ligne, etc.

  En savoir plus
 Joanna Rutkowska
 Les outils de sécurité Open Source : une alternative crédible
Dossier Virus, vers, chevaux de Troie
La virtualisation ne représente cependant pas la panacée dans le domaine de la sécurité. Elle peut en effet constituer un outil au service des pirates comme l'a notamment démontré Joanna Rutkowska en concevant un rootkit exploitant la technologie de virtualisation Pacifica d'AMD. En outre, un individu malveillant utilisant une machine virtuelle pourra aisément effacer les traces de ses actions.

Christophe AUFFRAY, JDN Solutions Sommaire Sécurité
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters