SECURITY FOR VIRTUALIZATION: TROUVEZ LE BON EQUILIBRE
|
|
- Aurore Fontaine
- il y a 8 ans
- Total affichages :
Transcription
1 SECURITY FOR VIRTUALIZATION: TROUVEZ LE BON EQUILIBRE Conjuguez protection et performance dans votre environnement virtuel SÉCURITÉ Performance kaspersky.fr/beready
2 Introduction «Au bout du compte, il y a tous ces serveurs, et quelqu un, quelque part, va vouloir un jour y entrer par effraction» John Sawyer Selon une étude Forrester, 85 % des entreprises ont déjà mis en œuvre la virtualisation de leurs serveurs ou prévoient de le faire. 1 Une étude réalisée par un analyste de renom met également en évidence la montée de la virtualisation et prédit que la moitié des serveurs à architecture x86 sera virtualisée d ici la fin Alors que la virtualisation se généralise, la sécurité des environnements virtualisés reste à la traîne. Et selon les estimations d un autre rapport, «en 2012, 60 % des serveurs virtuels seront moins sécurisés que les serveurs physiques qu ils remplacent». 3 Or les menaces pour la sécurité, en particulier celles posées par les programmes malveillants, sont encore plus nombreuses que jamais. Comme le souligne John Sawyer, de l éminent site technologique Tech Center, «Au bout du compte, il y a tous ces serveurs, et quelqu un, quelque part, va vouloir un jour y entrer par effraction» 4 Quelles sont donc les raisons derrière ce paradoxe apparent de «l empressement à virtualiser et lenteur à sécuriser»? La perception qu une machine virtuelle est plus sûre qu une machine physique. Les problèmes de performance et de protection liés aux solutions antimalware traditionnelles basées sur des agents, lorsqu elles fonctionnent dans des environnements virtuels. L insuffisance de la protection et l accroissement des frais de gestion associés par les solutions antimalware sans agent. De toute évidence, les solutions de sécurisation des machines virtuelles ont instauré un compromis malheureux entre protection, performance et gestion. 1 The CISO s Guide to Virtualization Security (Guide CISCO pour la sécurité de la virtualisation), Forrester Research, Inc., janvier & 3 Gartner: Virtualization security will take time (La virtualisation de la sécurité prendra du temps), SCMagazine.com, mars Tech Insight : Keeping Server Virtualization Secure (Sécuriser la virtualisation des serveurs), John Sawyer on Darkreading.com, mai 200 1
3 Lorsque la sécurité hypothèque les avantages de la virtualisation 1.0 Endiguer «l envahissement des serveurs» en virtualisant les serveurs et les ordinateurs peut apporter d énormes avantages commerciaux. Parmi les exemples significatifs : Maîtrise des coûts : la virtualisation permet de réduire les ressources et les dépenses matérielles, l espace de stockage, la consommation d énergie, les besoins de gestion, etc. Vitesse : la virtualisation accroît la rapidité de traitement informatique en apportant davantage de capacité à la demande. Cette agilité débouche sur une plus grande compétitivité de toute l entreprise. Stabilité : les systèmes simplifiés, standardisés et redondants sont la garantie d une résistance accrue, d une meilleure disponibilité des systèmes et d une plus grande productivité des employés, partout et à tout moment. Gestion centralisée : les systèmes virtuels peuvent être créés instantanément, gérés et configurés de manière centralisée, réduisant ainsi les coûts de gestion et de support. Migrations des systèmes d exploitation : dans les environnements virtuels, celles-ci sont plus aisées et plus rapides, et requièrent moins de maintenance continue. Malheureusement, beaucoup d entreprises compromettent les avantages inhérents à la virtualisation lorsqu elles s abstiennent de mettre en place des solutions antimalware pour se protéger contre les pertes de données et la cybercriminalité. Et il peut arriver que certaines mises en œuvre d antivirus alourdissent l infrastructure virtuelle, abaissant les ratios de consolidation et limitant le retour sur investissement. Que peut donc faire un responsable informatique prudent pour instaurer un environnement virtuel efficace mais bien protégé, tout en réalisant les avantages économiques tant vantés. Dans ce livre blanc, nous aborderons trois approches de la sécurité, leur incidence sur le retour sur investissement virtuel et nous vous conseillerons sur la meilleure manière de protéger vos environnements virtuels, physiques et mobiles. 2
4 L option ZÉRO PROTECTION 2.0 Le mythe que les machines virtuelles sont intrinsèquement plus sécurisées que les machines physiques est très répandu. Il est vrai que si les machines virtuelles sont moins sujettes à des menaces telles que les logiciels espions et les «ransomware», elles sont tout aussi vulnérables aux malwares sous forme de pièces jointes malveillantes dans des s, aux téléchargements intempestifs, aux chevaux de Troie de type botnet, voire aux attaques ciblées par harponnage. Ces menaces persistent lorsque le système virtuel est actif et en cours d utilisation. «Ces 15 derniers mois, les entreprises possédant des données importantes ont fait l objet d une attention toute particulière pour leurs valeurs financières. Elles sont devenues la cible des cybergangs.» Roel Schouwenberg, Senior Researcher chez Kaspersky Lab Selon le National Institute of Standards and Technology : «La virtualisation rajoute des couches technologiques, ce qui peut compliquer la gestion de la sécurité du fait des contrôles de sécurité supplémentaires requis. Combiner plusieurs systèmes au sein d un même ordinateur physique peut avoir des conséquences plus ravageuses en cas de brèche dans la sécurité. De plus, les systèmes de virtualisation, qui s appuient sur une infrastructure de ressources partagées, créent un dangereux vecteur d attaque, une seule machine virtuelle étant capable de compromettre l ensemble de l infrastructure virtuelle.» 5 L environnement virtuel comporte d autres risques : Une machine virtuelle infectée suffit à contaminer les magasins de données utilisés par d autres machines virtuelles, propageant l infection et compromettant d autres systèmes et données. Une machine virtuelle peut être utilisée pour «épier» le trafic d une autre machine virtuelle. Au départ, les programmes malveillants ont été conçus pour éviter les systèmes virtuels. Mais aujourd hui, les créateurs de malwares écrivent du code qui cible aussi bien les machines virtuelles que les machines physiques. Certains malwares sont capables de survivre à la mise en arrêt d une machine virtuelle non persistante et de «revenir» lorsque la machine est remise en service. Par ailleurs, les cybercriminels ont commencé à s intéresser un peu moins aux particuliers et un peu plus aux entreprises. Roel Schouwenberg, Senior Researcher chez Kaspersky Lab, explique «Ces 15 derniers mois, les entreprises possédant des données importantes ont fait l objet d une attention toute particulière pour leurs valeurs financières. Elles sont devenues la cible des cybergangs.» Les menaces posées par les malwares progressent à un rythme alarmant Début 2011, le leader des antivirus Kaspersky Lab recensait 35 millions de menaces dans sa base de données centrale. Un an plus tard, ce chiffre a pratiquement doublé pour atteindre 67 millions. Kaspersky détecte en moyenne nouvelles menaces tous les jours. Désormais, un téléchargement Internet sur 14 contient des programmes malveillants. Physiques ou virtuelles, toutes les machines sont concernées. En bref, jamais le besoin d une protection de qualité n a été aussi pressant dans l univers physique et virtuel. 5 Guide to Security for Full Virtualization Technologies (Guide pour la sécurité des technologies de virtualisation totale), National Institute of Standards & Technology 3
5 Option PROTECTION BASÉE SUR DES AGENTS 3.0 De nombreuses entreprises ont adopté une méthodologie antivirus traditionnelle basée sur des agents. Cette démarche consiste à installer un logiciel antivirus sur chaque machine virtuelle. La protection obtenue est bonne, mais le coût du déploiement d un logiciel redondant sur l ensemble d une ressource partagée est généralement très élevé. Le logiciel antivirus et la base de signatures de virus étant installés sur chaque machine virtuelle, la redondance met à mal la disponibilité de mémoire, de stockage et de puissance de calcul, d où une augmentation de l utilisation du matériel et une diminution des performances. Les symptômes spécifiques incluent : Conflit d accès aux ressources partagées «Blitz antivirus» («scanning storm») lorsque plusieurs machines virtuelles commencent en même temps des analyses programmées, la puissance de traitement de la machine hôte risque d être surchargée, entraînant des problèmes d utilisation et de performance de l hôte (voir son arrêt complet). «Blitz d I/O» («I/O storm)» semblable à un «blitz antivirus», le problème peut survenir lorsque toutes les machines virtuelles dotées d une base de signatures locale téléchargent des mises à jour en même temps. Duplication/redondance la duplication de bases de signatures et l analyse de fichiers redondants consomment inutilement des ressources système précieuses. Clichés instantanés Les machines virtuelles peuvent aisément être déconnectées et passer en mode veille pendant de longs intervalles de temps. Au moment de leur remise en ligne ou «réveil», elles présentent des failles de sécurité, telles que des vulnérabilités dues à des logiciels dépourvus de correctifs ou des bases de signatures de virus non mises à jour. Multiplication des machines virtuelles et visibilité de la sécurité Il suffit de quelques minutes pour créer une machine virtuelle, souvent sans même que le département n en ait connaissance ni donné l autorisation. La visibilité devient alors un problème, car les responsables de la sécurité ne peuvent pas protéger des machines virtuelles qu ils ne voient pas. Dans des environnements virtuels, en particulier sur des ordinateurs virtuels, les antivirus basés sur des agents risquent de limiter le retour sur investissement, car ils entravent le bon fonctionnement de l hôte, limitent la densité du cluster virtuel et ouvrent la porte à des risques inutiles. 4
6 Option PROTECTION SANS AGENT 4.0 Avec la croissance du marché de la virtualisation, les fournisseurs d antimalwares ont commencé à créer des logiciels antivirus spécialement conçus pour fonctionner dans des environnements virtuels. Une appliance virtuelle permet d offrir une protection antivirus à un grand nombre de machines virtuelles. Délestées du processus antivirus, les machines virtuelles fonctionnent de manière plus performante, ce qui réduit significativement la quantité de mémoire nécessaire, démultiplie la capacité du matériel physique et augmente les ratios de consolidation (densité). Bien que contribuant à un meilleur retour sur investissement, cette approche sans agent est susceptible d engendrer deux problèmes qui ne peuvent être ignorés : 1. Protection plus restreinte : Les dernières générations de logiciels antivirus basés sur des agents peuvent inclure des modules de protection à plusieurs couches, comme le contrôle d applications, le filtrage Web, la protection de l hôte contre les intrusions ou un pare-feu personnel. Les solutions antivirus sans agent conçues pour les environnements virtuels ont une portée plus limitée, apportant uniquement une protection antivirus traditionnelle. Sans l aide de ces outils robustes, le moteur de détection antivirus doit être de premier ordre pour compenser les couches de protection manquantes. Si les taux de détection de la solution sans agent sont mauvais (selon les critères d un organisme indépendant), l acheteur peut sans le savoir s exposer à des risques inutiles. Il peut aussi arriver, dans certaines circonstances, que des systèmes critiques nécessitent des applications antivirus basées sur des agents. Résultat : un mix des deux méthodes de protection antivirus, qu il faut gérer et entretenir, ce qui accroît les coûts administratifs. 2. Gestion des systèmes physiques et virtuels : Dans toutes les entreprises qui ont déployé la virtualisation, l environnement physique et l environnement virtuel cohabitent. Mais à l heure actuelle, plusieurs consoles de gestion sont nécessaires, car les deux types de systèmes doivent être gérés et entretenus séparément, ce qui multiplie par deux les frais administratifs et augmente les coûts. Les solutions antivirus sans agent constituent incontestablement une avancée en termes d efficacité, mais une solution sans agent inadaptée risque d avoir un impact négatif sur le retour sur investissement recherché. 5
7 Option BONNE PROTECTION 5.0 La grande majorité des spécialistes informatiques conviendraient qu il est impensable de ne pas avoir de protection antivirus. Que reste-t-il comme alternative : les solutions antivirus virtuelles avec et sans agent, qui sont loin d être parfaites, ou une voie intermédiaire, qui associe le meilleur des deux approches sans faire l impasse sur le retour sur investissement et les autres avantages procurés par la virtualisation des serveurs. La «bonne protection» est donc constituée d une appliance virtuelle qui s intègre dans VMware vshield Endpoint pour doter tous les invités virtualisés sur un hôte physique d une capacité de détection de malwares en temps réel. Endpoint fait appel à une appliance virtuelle installée sur l hôte et connectée à chaque machine virtuelle via un petit pilote. Le pilote délocalise les processus de détection et de mise à jour vers l appliance virtuelle. Les problèmes d utilisation des ressources hôtes s en trouvent réduits. A la place de plusieurs agents antivirus fonctionnant à plein régime, une appliance virtuelle de sécurité agissant comme un hub centralisé allège la charge pesant sur l hôte. Comme le montre l illustration, une plate-forme de sécurité virtuelle utilisant VMware vshield Endpoint comprend trois composants : 1. vshield Manager (un module installé sur les boîtiers physiques de l hyperviseur vsphere). 2. vshield Endpoint Un agent terminal («stub agent») qui est automatiquement installé sur chaque machine virtuelle pour intercepter tous les événements liés aux fichiers. 3. Une appliance de sécurité provenant d un fournisseur de solutions antimalware qui prend en charge les interfaces de programmation vshield Endpoint. MV MV MV APP APP APP OS OS OS Appliance virtuelle VMware vshield VMware ESX et ESXi Hôte physique 6
8 vshield Endpoint utilise un «canal» vsphere 4.1 ou 5.0 pour amener les fichiers à analyser vers l appliance de sécurité. Cette approche résout les problèmes précédemment mentionnés qui sont rencontrés par les solutions de sécurité, qu elles soient ou non basées sur des agents : Administrabilité/Visibilité/Agilité/Flexibilité : un volet unique permettant de visualiser toutes les machines protégées (virtuelles ou physiques) pour faciliter la gestion. L état de la protection, les rapports et les événements de sécurité sont présentés de manière claire et intuitive. Les administrateurs ont une visibilité sur la structure logique et physique qui s apparente aux outils de gestion VMware habituels. Ils peuvent ainsi gérer efficacement les opérations de sécurité et prendre rapidement des mesures (corrections, diagnostics, etc.). Détection et élimination efficaces des malwares : intègre une technologie antimalware dotée de contrôles puissants, tels que le filtrage des contenus Web, des contrôles d applications et des contrôles granulaires pour les périphériques. Efficacité : aucune redondance ni duplication du moteur antivirus ou de la base de signatures. En outre, ce facteur de forme répond aux problèmes de redondance et de contention des ressources liés aux antivirus basés sur des agents. Protection automatique, facilité de déploiement/conformité : l association de vshield Endpoint Security et de la technologie antimalware offre une protection automatique pour les environnements virtualisés VMware. Une fois l appliance virtuelle déployée sur un hôte, toutes les machines virtuelles invitées (existantes ou nouvellement créées) seront automatiquement protégées avec les signatures les plus récentes. (Une base de signatures centralisée signifie que la protection est toujours à jour, même si la machine était auparavant déconnectée). Cela permet également de répondre à de nombreuses questions de conformité. Intégration de l application des règles de sécurité : grâce à une intégration fine avec la plate-forme et les outils VMware, la protection (et les paramètres de sécurité) suit les déplacements liés à la charge d un hôte à l autre, en toute fluidité et sans interruption. Possibilité de configurer et d appliquer des paramètres de sécurité différents en fonction des groupes de machines virtuelles sélectionnés et d effectuer des analyses approfondies sur des machines virtuelles sélectionnées. 7
9 Conclusion 6.0 Les entreprises sont intriguées par la valeur attractive que représente la virtualisation. Toutefois, les défis liés à la gestion des clients virtuels basés sur des agents traditionnels et sans agent limitent sérieusement les avantages potentiels. La «bonne» protection comble les carences des solutions de protection existantes, avec une approche qui reflète celle de la virtualisation flexible, adaptable, évolutive, et capable d offrir un retour rapide sur investissement et le bon équilibre entre protection et performance. Au sujet de Kaspersky Lab Kaspersky Lab est actuellement le seul éditeur à offrir une protection supérieure et une gestion des périphériques physiques, virtuels et mobiles à partir d une seule console unifiée. Kaspersky est LA «bonne» solution de protection, optimisée pour les systèmes virtuels. Security for Virtualization. Trouvez le bon équilibre avec Kaspersky. kaspersky.fr/beready Be Ready for What s Next. 8
Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailLA VIRTUALISATION EN TOUTE SÉCURITÉ : À LA RECHERCHE DU JUSTE ÉQUILIBRE. Recherche mondiale sur la sécurité informatique
Recherche mondiale sur la sécurité informatique LA VIRTUALISATION EN TOUTE SÉCURITÉ : À LA RECHERCHE DU JUSTE ÉQUILIBRE Conjuguer protection et performance au sein de votre environnement virtuel #EnterpriseSec
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailLa sécurité n est pas une barrière à la virtualisation
La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes
Plus en détailAGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization
AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes
Plus en détailCHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailAccélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec
Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie
Plus en détailLes six choses les plus importantes à savoir sur la sécurité VDI/DaaS
ENTERPRISE Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS INTRODUCTION La virtualisation se développant fortement, les entreprises cherchent de plus en plus à virtualiser les ordinateurs
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailVirtualisation de la sécurité ou Sécurité de la virtualisation. Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience
Virtualisation de la sécurité ou Sécurité de la virtualisation Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience Virtualisation de la sécurité Les tendances Panorama du marché
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailSécuriser l entreprise étendue. La solution TRITON de Websense
Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique
Plus en détailLa plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.
vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les
Plus en détailVulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL
Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailKASPERSKY SECURITY FOR BUSINESS SIMPLE. SÛR. PERFORMANT. Solutions pour entreprises
KASPERSKY SECURITY FOR BUSINESS SIMPLE. SÛR. PERFORMANT. Solutions pour entreprises DES TECHNOLOGIES LEADERS SUR LE MARCHE SOLUTIONS DE SECURITE ET SERVICES POUR LES ENTREPRISES UNE SECURITE SANS FAILLE
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailSécuriser une infrastructure de postes virtuels avec Citrix NetScaler.
Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation
Plus en détailLivre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI
Livre blanc L impact de la sécurité de la virtualisation sur votre environnement VDI Introduction La virtualisation permet aux entreprises de réaliser d importantes économies et leur apporte une grande
Plus en détail2011 : l'année où tout va changer en matière de sécurité
1 2011 VMware, Inc. Tous droits réservés. 2011 : l'année où tout va changer en matière de sécurité Olivier FUCHS, Spécialiste Sécurité et Conformité Platinum Gold 3 Amphithéâtre Salle 1 Salle 2 08:30-09:30
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailVIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation
LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailAnnexe 2. Kaspersky Security for Virtualization Light Agent. Consulting Team
Annexe 2 Kaspersky Security for Virtualization Light Agent Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailFAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Plus en détailLes cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailA Les différentes générations VMware
Architecture de VMware vsphere 4 A Les différentes générations VMware VMware est né en 1998 avec l'invention du premier hyperviseur en environnement x86 et il en est aujourd'hui à la 4ème génération. Voyons
Plus en détailL impact de la sécurité de la virtualisation sur votre environnement VDI
À PROPOS DE LOGIN VSI VDI et HVD étant des technologies d infrastructures pour utilisateurs finaux de plus en plus employées, la performance apparaît comme l un des problèmes clés de ces environnements
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détailVers une IT as a service
Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailPortefeuille de solutions HP pour la virtualisation
Portefeuille de solutions HP pour la virtualisation Table des Matières Introduction P3 1. Les avantages de la Virtualisation P4 2. La valeur Ajoutée HP P6 3. La valeur Ajoutée Intel P8 4. Le portefeuille
Plus en détailLivre Blanc. Comment tirer le meilleur parti du Cloud
Comment tirer le meilleur parti du Cloud Sommaire Introduction... 3 Déplacer votre application vers le cloud... 3 Protéger votre application dans le cloud... 4 Les pièges de la sécurité traditionnelle...
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA
ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité
Plus en détailagility made possible
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier
Plus en détailComment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?
DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée
Plus en détailCybercriminalité. les tendances pour 2015
Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.
Plus en détailvotre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail
votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailOptimisez vos environnements Virtualisez assurément
Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailDOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier
Plus en détailVOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO
VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques
Plus en détailLa surveillance réseau des Clouds privés
La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE
Plus en détailLa protection des données sensibles et confidentielles
Protégez votre univers La protection des données sensibles et confidentielles Doctor Web France 333b, avenue de Colmar 67100 Strasbourg Tél. : 03 90 40 40 20 Fax. : 03 90 40 40 21 www.drweb.fr Recherche
Plus en détailUne présentation de HP et de MicroAge. 21 septembre 2010
Une présentation de HP et de MicroAge 21 septembre 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Virtualisation et stockage optimisé à prix abordable
Plus en détail10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Plus en détailA propos de la sécurité des environnements virtuels
A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou
Plus en détailLa Pédagogie au service de la Technologie
La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes
Plus en détailNe laissez pas le stockage cloud pénaliser votre retour sur investissement
Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de
Plus en détailVirtualisation des postes de travail
Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION
Plus en détailConseils et astuces pour un déploiement réussi de la solution VMware Mirage
Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont
Plus en détailtech days AMBIENT INTELLIGENCE
tech days 2015 AMBIENT INTELLIGENCE techdays.microsoft.fr techdays.microsoft.fr Time To Market Demande croissante des métiers de réduire le délai de mise sur le marché Immédiateté Ergonomie, rapidité et
Plus en détailRisques liés aux systèmes informatiques et de télécommunications
Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration
Plus en détailVirtualisation et sécurité Retours d expérience
Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de
Plus en détailLibérez votre intuition
Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations
Plus en détailLes plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain
Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailLes méthodes de sauvegarde en environnement virtuel
Les méthodes de sauvegarde en environnement virtuel Il existe plusieurs méthodes pour faire des sauvegardes dans un environnement virtuel : Méthodes traditionnelles 1) Sauvegarde avec agent dans le Guest
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailFaire le grand saut de la virtualisation
LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques
Plus en détailVMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer
VMware Infrastructure The New Computing Platform Stéphane CROIX Systems Engineer La nouvelle plateforme informatique Une seule plateforme pour résoudre les différents «challenges» de l entreprise d aujourd
Plus en détailSquare-IT-Consulting. Présentation
Square-IT-Consulting Présentation Janvier 2013 Square-IT-Consulting Groupe Square-IT-Services Square IT Services est une société de services en ingénierie informatique à forte valeur ajoutée, créée en
Plus en détailAuteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet
Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant
Plus en détailDans la jungle des malwares : protégez votre entreprise
Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique
Plus en détailAutomatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER
EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailLES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE
LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE Sylvain SIOU VMware Laurent DELAISSE Hitachi Data Systems 1 Hitachi Data Systems Corporation 2012. All Rights Reserved
Plus en détailCisco Unified Computing Migration and Transition Service (Migration et transition)
Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailCycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup
Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détailles prévisions securité 2015
les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailDossier Solution - Virtualisation CA arcserve Unified Data Protection
Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailGestion des licences électroniques avec Adobe License Manager
Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion
Plus en détail