Perspectives IT

En pratique : comment sécuriser son Datacenter agile ?

La sécurisation du datacenter passe par deux étapes majeures :

  • Nord-Sud (client-serveur) pour sécuriser l’accès au datacenter et filtrer les accès et les contenus à destination ou en provenance des ressources hébergées.
  • Est-Ouest (serveur-serveur) pour sécuriser les ressources virtuelles entre elles parce que soumises à des contraintes d’élasticité et d’agilité.

La consolidation des infrastructures et la virtualisation des serveurs ont entrainé un bouleversement dans la gestion sécuritaire du datacenter. Leur agilité a en effet occasionné de nouvelles failles (clonage de machines, machines dormantes, déplacement de machines virtuelles, vMotion).

Dans la virtualisation, plusieurs instances de machines virtuelles (VM) partagent les ressources informatiques d’un hôte physique. Ce type de trafic est connu sous le nom de trafic Est-Ouest, par opposition au trafic Nord-Sud, qui entre et sort des hôtes du domaine physique. La sécurisation Est-Ouest répond aux problématiques de la virtualisation mais reste liée à l’Hyperviseur car les produits de sécurisation vont uniquement dépendre de celui-ci ou d’une de ses surcouches et non pas des systèmes d’exploitation ou des applicatifs à l’instar des produits classiques de sécurité.

Les 2 principaux bénéfices:

  • Une seule ressource de sécurisation (ie – une machine virtuelle) par hardware, ce qui simplifie nettement le déploiement, l’administration et la maintenance. Il faut aussi noter que ces machines sont peu consommatrices en ressources CPU et RAM pour privilégier les machines virtuelles de production.
  • Une plus grande simplicité de gestion liés à l’hyperviseur, ces produits de sécurité sont gérés de manière centralisée pour des opérations simplifiées et auto- matisées.
Jean-Pierre
Technical Director

Commenter