officeautomation-febbraio2013

SPECIALE SICUREZZA – AMBIENTI VIRTUALI

Come evitare il salto nel buio

La proposta di CA Technologies si fonda sulla coerenza con quanto già avviene nella protezione delle piattaforme fisiche e sul doppio controllo di quanto avviene nell’hypervisor e nelle macchine virtuali.

Ruggero Vota

budget dell’IT, che si ripercuote anche in quello della sicurezza, colpisce aziende che, consapevoli della mancanza di una salvaguardia in questo ambito, però si vedono costrette a rinviare la protezione degli ambienti virtuali più in là nel tempo”. Non è quindi inutile ricordare oggi le ragioni che invece devono allertare le aziende a prendere in conside- razione il tema più seriamente di quanto sia stato fatto fino a oggi. I fattori di di coltà “Gli ambienti virtuali rappresentano un problema poiché hanno un doppio rischio vulnerabilità ri- spetto alle piattaforme fisiche – spiega il manager di CA Technologies. Ovvero bisogna tenere sotto

La sicurezza negli ambienti virtualizzati rimane un argomento di estrema attualità, soprattutto ora che nel nostro Paese il cloud computing sta iniziando concretamente a rappresentare una opzione credi- bile per molte imprese. Come ben sappiamo infatti non può esistere cloud compuntig senza virtualiz- zazione e la sicurezza di quest’ultima è quindi un tassello fondamentale per garantire che il nuovo mo- dello della fruizione dell’IT funzioni senza problemi legati alla protezione e alla salvaguardia dei dati. Detto questo, a oggi le aziende italiane che hanno preso sul serio la tematica della protezione di questi ambienti sono quelle che principalmente arrivano dai settori telco e finance, ovvero quei settori dove l’ICT rappresenta in qualche modo la ‘fabbrica’ del

business la cui salvaguardia contro le alterazioni delle ‘operation’ è una priorità elevata. L’adozione di solu- zioni ad hoc per la protezione degli ambienti virtualizzati in queste realtà molto spesso è stata presa con since- ra convinzione, ma in tanti altri casi, invece, determinati passi sono stati svolti con l’intento univoco di rispon- dere burocraticamente a delle regole di compliance. È però molto più grave il fatto che in- vece il tema sia ancora sottovalutato in aziende di tutti gli altri settori sebbe- ne, come spiega Elio Molteni , solution strategist security di CA Technologies: “Anche la ristrettezza perdurante nei

controllo quello che succede sia a li- vello di hypervisor, l’elemento di co- ordinamento della virtualizzazione, sia ciò che succede in ogni singola mac- china virtuale e i due aspetti devo- no sempre andare di pari passi e non possono prescindere l’uno dall’altro”. Non basta quindi controllare l’hypervi- sor o le macchine virtuali, ma bisogna tenere sotto controllo parallelamente entrambi gli ambienti, poiché una qual- siasi alterazione non tracciata in una di queste può generare ripercussioni in altri ambienti, ed è necessario im- plementare una correlazione tra quello che succede nei due livelli”. Una doppia di‘coltà quindi a cui si

Elio Molteni, solution strategist security di CA Technologies

56

febbraio 2013

Made with