Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Scegliere i tool di protezione degli ambienti di rete virtuali

pittogramma Zerouno

Data protection

Scegliere i tool di protezione degli ambienti di rete virtuali

21 Nov 2013

di redazione TechTarget

Alcuni suggerimenti utili in fase di selezione e scelta dei vendor e delle tecnologie di tutela degli ambienti di networking che utilizzano elementi software al posto di quelli fisici.

Anche se le business unit e i reparti IT spingono costantemente a virtualizzare i server e i componenti dei datacenter, in questi ultimi mesi arriva un nuovo enigma per i professionisti della sicurezza: qual è il modo migliore per mantenere adeguati controlli all’interno dell’ambiente virtuale?

Fortunatamente, ora è disponibile una nuova gamma di opzioni di sicurezza della rete sufficientemente mature, che comprendono anche versioni virtuali, con funzioni avanzate tali da metterle in condizioni di rivaleggiare con quelle delle loro controparti fisiche.

In questo articolo esamineremo i fattori chiave da considerare nella valutazione dei prodotti di sicurezza di rete per ambienti virtuali.

Il primo passo (e forse il più importante) nel processo di valutazione è determinare quali prodotti virtualizzati di sicurezza degli ambienti di rete costituiscano una buona misura per voi e la vostra organizzazione.
 
Questi punti specifici possono aiutarvi a determinare le vostre esigenze
:

  • Costo. Il costo è uno dei fattori principali per valutare se sostituire la tecnologia attuale di sicurezza del network, che probabilmente ha funzionalità di sicurezza degli ambienti virtuali limitate se non del tutto assenti o se, invece, migliorarla o sostituirla con la tecnologia virtuale. Molti fornitori hanno dei modelli di licenza per le piattaforme virtuali basati su un costo per hypervisor, per un certo numero di macchine virtuali o, ancora, per CPU. Questo non solo può comportare l’applicazione di una formula totalmente diversa per valutare il costo del prodotto, ma potrebbe altresì significare che occorrerà sostenere dei costi aggiuntivi legati al progressivo aumento del ricorso alla virtualizzazione.
     
  • Disponibilità e abilità del fornitore. Come è consigliabile fare con qualsiasi altro vendor, assicuratevi di fare bene il vostro lavoro. Alcuni fornitori sono più vitali di altri e dovreste parlare con i loro clienti attuali per vedere cosa ne pensano sia del prodotto che del loro rapporto con il vendor. Non dimenticate, poi, di seguire tutte le notizie relative a cambiamenti di leadership all’interno dell’azienda fornitrice, annunci relativi a ricapitalizzazioni o voci di acquisizione.
     
  • Integrazione nativa con le piattaforme hypervisor. Passando a considerazioni più tecniche, i fornitori di tool di sicurezza specifici per gli ambienti virtuali si concentrano su VMware in quanto leader di mercato, ma altre aziende offrono il supporto a Microsoft Hyper-V, Citrix, KVM e altre piattaforme. Se l’organizzazione ha scelto una singola piattaforma di virtualizzazione, allora il processo di valutazione del fornitore di sicurezza diventa più facile. Se, invece, esistono in azienda diverse piattaforme di virtualizzazione differenti, allora il supporto multipiattaforma è un must.
     
  • Capacità di gestione. Considerate se l’appliance di rete virtuale è facile da gestire, se si integra nelle console di sicurezza esistenti, che tipo di accesso remoto è disponibile (SSH, per esempio) e se il sistema fornisce un accesso granulare, ad esempio quello basato sui ruoli.
     
  • Impatto sulle prestazioni e scalabilità. Quanta RAM e quante altre risorse richiede l’appliance virtuale di rete? Quali sono gli scenari medi relativi ai picchi di utilizzo? I fornitori dovrebbero essere in grado di fornire tutte queste informazioni.
     
  • Flessibilità dell’architettura. Quante schede di rete virtuali/porte può supportare il firewall virtuale? Che tipo di regole sono supportate e a quali layer protocol dello stack?
     
  • Funzionalità di virtualizzazione specifiche. Quali funzioni sono disponibili per contribuire a controllare e proteggere i beni virtuali che vanno dagli hypervisor alle macchine virtuali (VM)?


Parlando di funzioni, ce n’è un elenco che è auspicabile controllare attentamente a seconda del tipo di firewall, switch o gateway virtuali che l’azienda utilizza. Uno dei più importanti è l’estensibilità delle API, che permette l’integrazione con le piattaforme di orchestrazione, gli ambienti di automazione e i prodotti di altri venditori.

Molti firewall virtuali oggi offrono capacità di stateful inspection o di rilevamento delle intrusioni, funzionalità anti-malware e strumenti di configurazione e valutazione delle patch e monitoraggio delle infrastrutture virtuali. Assicuratevi, quindi, che la piattaforma sia in grado di eseguire il monitoring e il filtraggio dei flussi di dati sia internamente all’hypervisor sia tra le macchine virtuali e le reti esterne.

La capacità di identificare, monitorare e controllare il traffico specifico legato alla virtualizzazione e le dinamiche di migrazione delle macchine virtuali dovrebbe essere considerata prioritaria nella scelta di una delle soluzioni disponibili sul mercato.

Una profonda integrazione con l’ambiente dell’hypervisor, preferibilmente a livello di kernel, migliorerà poi le prestazioni e contribuirà a ridurre i costi. Esistono molte opzioni di protezione degli ambienti virtualizzati disponibili oggi sia da parte vendor tradizionali che dalle start-up. Juniper Networks offre la sua serie di appliance virtuali vGW (vGateway), Cisco Systems ha lo switch virtuale Nexus 1000v e il firewall virtuale ASA 1000v, mentre 5Nine Security Manager per Hyper-V offre funzionalità anti-malware e controlli sugli accessi agli ambienti Microsoft. La maggior parte dei produttori di IDS/IPS (sistemi di identificazione e prevenzione delle intrusioni) offre anche i corrispondenti modelli virtuali, tra questi Sourcefire, McAfee e TippingPoint, solo per citarne alcuni.

redazione TechTarget

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

LinkedIn

Twitter

Whatsapp

Facebook

Link

Articolo 1 di 5