Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

I diversi approcci alla protezione dei desktop virtuali

pittogramma Zerouno

Analisi

I diversi approcci alla protezione dei desktop virtuali

24 Apr 2013

di redazione TechTarget

Questi ambienti, finora considerati “al riparo” dalle minacce, devono invece essere adeguatamente protetti.

La maggior parte delle aziende non si preoccupa delle minacce alla sicurezza dei desktop virtuali (VDI), perché questo tipo di ambienti è generalmente considerato piuttosto sicuro.

Ma non va dimenticato che un attacco malware è, tuttavia, possibile in fase di avvio o a livello di settaggio delle impostazioni e generazione del profilo-utente.

“Le immagini centralizzate dei desktop virtuali condividono le stesse risorse fisiche, così che le potenziali minacce possono causare gravi danni per l’organizzazione nel caso in cui venga compromesso l’isolamento degli hypervisor”, mette in guardia, Chris Morales, analista esperto di sicurezza presso la statunitense 451 Research.

Gli amministratori IT spesso rinunciano agli strumenti di analisi delle minacce a causa del calo delle prestazioni che questi tool causano.

In un’infrastruttura desktop virtuale (VDI) con centinaia di sessioni in esecuzione contemporaneamente su un unico server, fare un’analisi delle minacce malware attraverso un dump della memoria può risultare davvero molto impegnativo per il pool di risorse condivise. Il file di dump di memoria può comportare una notevole quantità di operazioni di I/O (input/output) durante il trasferimento dei dati, cosa che drena risorse ai processi dei desktop.

Uno strumento di analisi del malware che non influisca negativamente sulle performance potrebbe essere una buona soluzione per garantire la sicurezza dei desktop virtuali e, in particolare, dei deployment tipo Desktop-as-a-Service (DAAS).

Un aggiornamento degli strumenti di analisi del malware attivi potrebbe alleviare i colli di bottiglia che si verificano a livello delle prestazioni, consentendo a più organizzazioni di adottare un approccio proattivo alla sicurezza informatica dei desktop virtuali.

Ci sono diversi strumenti di monitoraggio delle prestazioni degli ambienti VDI, tra i più noti SolarWinds, EG Innovations, OpenNMS e altri, ma in genere tutti questi strumenti non contemplano l’analisi del malware. Al contrario, molti strumenti di analisi del malware esistenti non sono progettati per essere eseguito all’interno di ambienti desktop virtuali.
 
Dal momento che i desktop non persistenti sono completamente usa e getta, le eventuali modifiche apportate all’immagine del desktop vengono distrutte al termine di ogni sessione – prosegue l’analista -. Ecco perché l’unica strada percorribile è quella di isolare i profili di rischio fisici in diversi silos, creando così una honey trap separata dal resto della rete, che gli hacker potranno essere eventualmente in grado di penetrare senza compromette l’intero ambiente VDI”.

In alternativa, per le grandi organizzazioni senza una robusta cyberdifesa, come ad esempio, un’università con centinaia di terminali pubblici, spesso risulta più soddisfacente eseguire il software antivirus sul back-end della distribuzione VDI, conclude l’esperto.

redazione TechTarget

Argomenti trattati

Approfondimenti

H
hacker

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

LinkedIn

Twitter

Whatsapp

Facebook

Link

Articolo 1 di 5