Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Segurança estratégica: virtualização de servidor

Segurança estratégica: virtualização de servidor

Publicado:
31/08/2009 às 12:11
Leitura
7 minutos
Segurança estratégica: virtualização de servidor

A virtualização de servidores vem tomando conta dos bancos de dados, mas a verdade mais cruel por trás dessas iniciativas é que algumas delas não levam em consideração a segurança durante o desenvolvimento, teste e implementação. Isso é um problema porque você não pode simplesmente transferir as políticas e práticas tradicionais de segurança usadas no mundo físico.

A segurança do mundo físico, geralmente, é ligada a atributos “físicos” – como endereços MAC, identidades de servidores e endereços IP – que não são relevantes no mundo das máquinas virtuais. Para piorar, profissionais de segurança e administradores de máquinas virtuais (VM) estão cada um de um lado em vez de trabalharem juntos para desenvolver e implementar uma infraestrutura de virtualização eficiente e segura. 

Enquanto isso, hypervisors e virtualização acabarão comprometidos. Apesar das melhores tentativas das equipes de relações públicas para nos convencer do contrário, hypervisors não são construtores mágicos. São apenas software e nenhum código está livre de erros e vulnerabilidades. 

As empresas também devem apresentar suas próprias vulnerabilidades. Máquinas virtuais podem se comunicar entre si no mesmo host físico sem o que tráfego jamais passe – ou seja inspecionado – por firewalls e sistemas de detecção de invasores. Se um ataque comprometer uma MV, ela poderá ser usada como uma base de operações para investigar e invadir outras no mesmo servidor sem que as equipes de segurança e operações sequer percebam.

O perigo põe em risco dados confidencias e regulamentados. Um administrador pode reconfigurar os cartões de interface de rede do host por razões de performance e acabar por colocar um banco de dados e servidor Web de um cliente no mesmo cartão. A transferência automática de MV, quando a máquina virtual pula de um servidor físico para outro, pode violar políticas de segurança ou regras de compliance se a MV for movida para um domínio não seguro. 

Um servidor Web, criado para teste, pode ficar quieto, esquecido e sem monitoramento na mesma rede local que outras MVs críticas, apenas esperando para ser atacado. 

A lista de problemas para os profissionais de segurança e administradores de virtualização é grande. A indústria, que reconhece que as falhas na segurança podem prejudicar o crescimento da virtualização, já está tomando providências para tornar o tráfego em MV e inter-MV visível e mais seguro. A mais importante vem da VMWare, cujos hypervisors ESX dominam o mercado de virtualização de servidor. A empresa anunciou o programa VMsafe na primavera de 2008. O VMsafe oferece um conjunto de APIs que os fornecedores podem usar para aumentar a segurança e monitorar recursos no mundo virtual – ou, pelo menos, no mundo de VMware. 

Os APIs de segurança da VMsafe rodam no hypervisor e na camada de monitoramento da máquina, permitindo que os fornecedores de segurança participem das atividades do mundo virtual para monitorar o tráfego, reforçar posições e observar atividades suspeitas tanto no hypervisor quanto na máquina virtual. Pode-se dizer que o WMsafe e APIs de outros fornecedores de hypervisors irão, a longo prazo, permitir monitoramento além do que pode ser feito hoje em servidores físicos. 

Jovens armas

Muitos dos que já adotaram o VMsafe são fornecedores pequenos e iniciantes, como a Altor Networks, Catbird Netword e Reflex Security. Essas empresas usam API para entregar variedade de ofertas em segurança de virtualização. 

Por exemplo, mês passado, a Altor lançou uma nova versão do Altor VF, um software que usa API do VMsafe para rodar firewall como módulo dentro do hypervisor. O hypervisor passa todo o tráfego pelo firewall Altor antes que ele chegue às máquinas virtuais. Isso permite que as políticas de segurança sejam aplicadas com mais precisão e oferece uma camada de monitoramento para segurança e zonas de segurança que aplicam políticas à máquinas virtuais específicas.

O VMShield pode ser usado, por exemplo, para instruir uma máquina virtual que se comunica com um banco de dados a se conectar aos aplicativos em um servidor Web na internet. Em sua versão mais moderna, o software traz uma ferramenta de rastreamento que permite ao administrador garantir que as políticas se mantêm firmes quando a máquina virtual migra entre os servidores físicos. 

A Catbird integrou o VMShield com o ePolicy Orchestrator, da McAfee, para juntos oferecerem um candidato a hypervisor e máquina virtual com recursos de proteção de dados. 

Alguns forcenecedores de legados têm demorado mais para incorporar o VMsafe no ciclo de desenvolvimento de seus produtos. Por exemplo, a RSA demonstrou um protótipo esse ano que incorpora prevenção contra perda de dados, validação de acesso de usuário e outras características que entregam uma suite de segurança centrada em informação. No entanto, a RSA não pretende lançar esse produto até o ano que vem. 

Tendência crescente 

A VMware não está deixando segurança de virtualização para terceiros. O vShield Zones, da fabricante, tem funções parecidas com as do produto da Catbird. O software vShiel permite que as empresas criem separações lógicas dentro do ambiente VMware, o que, teoricamente, reduz ou elimina grupos físicos segregados em servidores e máquinas virtuais. Essa camada adicional de funcionalidade de gerenciamento ajuda a prevenir violações em políticas de segurança. As regras do Zone permitem restringir migração de máquinas virtuais para um hardware específico e prevenir modificações em ajustes físicos ou virtuais que poderiam fazer com que uma máquina virtual falhasse.

A VMware adquiriu, recentemente, a Blue Lane Technologies, uma empresa iniciante especializada em segurança de virtualização. Ao oferecer sua própria linha de produtos de segurança e desenvolver a infraestrutura de segurança com o VMsafe, a VMware pretende construir um ecossistema de segurança completo – ou, pelo menos, para seus próprios produtos.

É claro que as ações da VMware geram críticas, especialmente da concorrência. Simon Crosby, CTO da Citrix Systems e defensor do uso de código aberto, diz que se contenta que os APIs proprietários no programa da VMware não são concretos. Crosby argumenta que as empresas se beneficiam com um modelo mais aberto, no qual um maior número de pessoas pode mexer e alterar códigos buscando por falhas e vulnerabilidades. Ele contrasta o trabalho da VMware com o da Citrix e sua comunidade em código aberto Xen, para desenvolver um API aberto para segurança de virtualização.

A Citrix também está trabalhando para trazer mais funções de segurança em seu hypervisor XenServer. Com o lançamento do XenServer, em junho passado, a companhia trouxe um hypervisor mais na linha do ESX, da VMware, especialmente na parte dos controles de acesso baseado em função, relatório gradual de eventos e melhores habilidades de auditoria para eventos de segurança e administração. 

Enquanto isso, a Microsoft e a Virtual Iron, recentemente adquirida pela Oracle, trabalham para fechar essa lacuna e alcançar a VMware e a Citrix. 

Já passou da hora de todas as áreas de uma empresa – segurança, infraestrutura, administração de máquinas virtuais e todos os outros – sentarem-se à mesa para o início das iniciativas de virtualização. Sim, os problemas existem e as prioridades entrarão em conflito, mas a necessidade de ter infraestruturas seguras dão as mãos com a cruel penetração da virtualização nas empresas. 

Lembre-se, também, que as preocupações com a segurança da virtualização hoje, provavelmente serão as preocupações com a nuvem privada de amanhã. Mas essa é outra história. (Tradução Rheni Victório)

*Joe Hernick é um colaborador da InformationWeek e gerente do laboratório de virtualização. 

Seta para cima
Mais lidas
Computerworld Brasil

Claro prevê que venda de celular 3G supere a geração anterior no 2º semestre

18 anos atrás

1
CIO

Brasil cai e fica com a 59ª posição no ranking glogal de tecnologia

18 anos atrás

2
Notícias

Estamos atrasados na digitalização do UX, diz CEO da Vivo

9 anos atrás

3
Computerworld Brasil

Conheça os CIOs que são donos de salários milionários

18 anos atrás

4
Gestão

Capital cognitivo híbrido, o próximo capital das organizações

2 meses atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

3 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados