Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Virtualizzazione: una gestione inadeguata alza i livelli di rischio

pittogramma Zerouno

Virtualizzazione: una gestione inadeguata alza i livelli di rischio

11 Mag 2011

di Nicoletta Boldrini

Alcuni aspetti cruciali quali i privilegi da ‘Hypervisor’ e il fenomeno del ‘data sprawl’ sarebbero trascurati dalle tecnologie e dalle procedure attualmente adottate per rendere sicuri gli ambienti virtualizzati. A dirlo è una recente ricerca commissionata da Ca Technologies.

“Le infrastrutture virtuali di molte aziende sembrerebbero ancora ‘in pericolo’ a causa di una gestione inadeguata della sicurezza”. A dirlo è Elio Molteni (nella foto), senior technology specialist di Ca Technologies, commentando i risultati di un’indagine svolta, per conto dell’azienda, da KuppingerCole sulla sicurezza della virtualizzazione (a cui hanno aderito 335 responsabili It e aziendali di 15 Paesi, tra i quali anche l’Italia).
“Gli aspetti più cruciali riguardano i cosiddetti privilegi da ‘Hypervisor’ – spiega Molteni, cioè quelli riservati ad utenti particolari che, rispetto ai privilegi di accesso a sistemi fisici, risultano essere decisamente superiori e, quindi, critici”.
L’utente che ha accesso agli hypervisor, infatti, ha il potere di controllare, modificare, gestire il virtual machine monitor, cioè il componente centrale più importante di un sistema server basato sulle macchine virtuali. “È evidente – osserva Molteni – che questo richiede un innalzamento del livello di sicurezza degli ambienti It ma, in particolare, fa emergere il problema legato al ‘potere’ e ai privilegi degli utenti, il cui controllo, non può essere trascurato”.
Da un punto di vista tecnologico (e organizzativo) questa criticità andrebbe indirizzata attraverso la certificazione degli accessi degli utenti privilegiati, con sistemi in grado di monitorarli e tenerne adeguatamente traccia. “Si tratta di software (quali i tool di Ca Access Certification e Privileged User Management) finalizzati ad automatizzare l’applicazione della cosiddetta “separation of duties” – sottolinea Molteni -. La separazione dei poteri, come principio di security, mira a eliminare frodi ed errori ripartendo su diversi utenti le mansioni (e i relativi privilegi) riguardanti un processo aziendale ed è chiaro che questo controllo deve essere quanto più automatizzato possibile”.
Altro importante elemento, emerso dall’indagine su cui focalizza l’attenzione Molteni, è il fenomeno del data sprawl (definito come rischio che i dati circolino in modo incontrollato sui sistemi virtualizzati e finiscano in ambienti meno sicuri) che preoccupa le aziende ma che potrebbe trovare una risposta adeguata nelle soluzioni di Data Loss Prevention.

Nicoletta Boldrini

Giornalista

Articolo 1 di 5