Livre. blanc. Juin 2012. Ce livre blanc d'esg a été mandaté par Trend Micro. Il est distribué sous licence d'esg. Jon Oltsik, analyste principal

Documents pareils
Virtualisation des postes de travail

Solutions McAfee pour la sécurité des serveurs

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Présentation du déploiement des serveurs

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

Infrastructure RDS 2012

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Comment aider les entreprises à acquérir de nouveaux clients et à fidéliser leur clientèle existante dans un monde numérique en pleine évolution

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

Gestion du centre de données et virtualisation

KASPERSKY SECURITY FOR BUSINESS

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée

Accélérez le projet de Cloud privé de votre entreprise

Symantec Network Access Control

Technologie de déduplication de Barracuda Backup. Livre blanc

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Optimisation WAN de classe Centre de Données

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Comment réduire vos coûts en suivant les meilleures pratiques. grâce à la simplification de la gestion informatique

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Symantec Endpoint Protection Fiche technique

L A T O U R D E P E I L Z Municipalité

Symantec Backup Exec 2012

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur

Architecture complète de protection du stockage et des données pour VMware vsphere

Exercices Active Directory (Correction)

Conception d une infrastructure «Cloud» pertinente

PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC

Analyse de la valeur économique de HP ConvergedSystem 700x pour Citrix XenDesktop

Clients et agents Symantec NetBackup 7

Tableau Online Sécurité dans le cloud

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012

FAMILLE EMC RECOVERPOINT

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011

La sécurité du «cloud computing» Le point de vue de Microsoft

Service Cloud d'hitachi pour le stockage de fichiers dans un système multi-classe privé

Livre. blanc. Juin Ce livre blanc ESG a été commandé par Hewlett-Packard et est distribué sous licence d ESG.

Appliance Symantec NetBackup 5230

Chapitre 1 : Introduction aux bases de données

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Fiche Technique. Cisco Security Agent

Une protection antivirus pour des applications destinées aux dispositifs médicaux

EXIN Cloud Computing Foundation

Faire le grand saut de la virtualisation

Solutions pour petites entreprises

La virtualisation des postes de travail passe au niveau supérieur

CA ARCserve Backup r12

Importance de la défragmentation en environnements virtuels

Symantec Backup Exec.cloud

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware

Responsabilités du client

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Guide Dell Alimentation et refroidissement

R É S U M É É T A T D E S L I E U X. L e s d é f i s a c t u e l s d e s P M E e n m a t i è r e d e d o n n é e s. Sponsorisé par : Mozy

Windows serveur 2008 installer hyperv

ORACLE DIAGNOSTIC PACK 11G

Comparatif de VMware Zimbra aux principales plates-formes de messagerie et de collaboration LIVRE BLANC COMPARATIF ZIMBRA

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

PUISSANCE ET SIMPLICITE. Business Suite

Comment résoudre le dilemme des postes de travail?

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

ORACLE TUNING PACK 11G

Clouds et plates-formes multiples

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Table des Matières. 2 Acronis, Inc

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

La reprise d'activité après sinistre est-elle assez prise en compte par les PME?

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Garantir une meilleure prestation de services et une expérience utilisateur optimale

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

Playbook du programme pour fournisseurs de services 2e semestre 2014

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Transcription:

Livre blanc La sécurité des points finaux axée sur l'infrastructure des postes de travail virtuels (VDI) aide à réduire les coûts et augmenter le retour sur investissement Jon Oltsik, analyste principal Juin 2012 Ce livre blanc d'esg a été mandaté par Trend Micro. Il est distribué sous licence d'esg. 2012, Enterprise Strategy Group, Inc. Tous droits réservés

d'augmenter le retour sur investissement d'une approche VDI 2 Sommaire Synthèse... 3 Avantages et coûts du modèle VDI... 4 Qu'en est-il de la sécurité?... 6 Les logiciels de sécurité des points finaux restent le talon d'achille des entreprises... 7 Les entreprises ont besoin d'une stratégie de sécurité des points finaux spécifique au modèle VDI... 8 Avantages des logiciels de sécurité VDI... 9 Logiciels de sécurité VDI de Trend Micro... 9 Le fin mot de l'histoire... 10 Toutes les marques commerciales sont la propriété de leurs sociétés respectives. Les informations présentées dans ce document sont issues de sources considérées comme étant fiables par Enterprise Strategy Group (ESG) mais non garanties par ESG. Ce document peut présenter des opinions d'esg pouvant être modifiées de façon ponctuelle. Les droits d'auteur de ce document sont détenus par Enterprise Strategy Group, Inc. Toute reproduction ou redistribution de ce document, en tout ou partie, sous forme de copie papier, au format électronique ou d'une autre manière, à des personnes non autorisées à le recevoir, sans l'autorisation expresse d'enterprise Strategy Group, Inc., constitue une violation des lois des États-Unis sur les droits d'auteur et fera l'objet d'une poursuite civile en dommages-intérêts et, le cas échéant, d'une poursuite pénale. Pour toute question, veuillez contacter le service de relations client d'esg au 508 482 0188.

d'augmenter le retour sur investissement d'une approche VDI 3 Synthèse En août 1981, IBM a lancé le PC 5150, équipé d'un processeur Intel et d'un système d'exploitation créé par un petit éditeur de logiciels de Seattle peu connu, Microsoft. L'informatique d'entreprise s'est ensuite développée sous forme de réseaux de PC et ordinateurs de bureau sous Windows équipés de processeurs Intel. Ces dernières années, ce modèle a cependant commencé à évoluer de diverses manières. L'un des nouveaux modèles s'imposant aujourd'hui est l'infrastructure de postes de travail virtuels (VDI). Plutôt que d'exécuter les applications et le système d'exploitation Windows en local et de stocker les fichiers sur une machine physique, le modèle VDI distribue des images de postes de travail en tant que service géré, généralement exécuté sur des serveurs groupés en data centers. La VDI est-elle en passe de s'imposer ou constitue-t-elle une énième vaine menace à l'hégémonie Wintel? Le modèle VDI apporte de nombreux avantages quant à la souplesse de l'entreprise, mais son déploiement peut s'avérer onéreux. Les avantages l'emportent-ils sur les coûts? Qu'en est-il par ailleurs de la sécurité des points finaux? Le modèle VDI apporte-t-il une réponse aux multiples défis auxquels les entreprises font face concernant la sécurité ou bien les ignore-t-il? Quel est l'impact de la sécurité sur les coûts du modèle VDI et sur le retour sur investissement? Les conclusions de ce livre blanc sont les suivantes : De nombreuses entreprises avancent grâce à la VDI. ESG Research révèle que ces deux dernières années, les professionnels de l'informatique ont identifié la VDI comme étant l'une de leurs 10 priorités. Pour les DSI, la VDI permet de mieux contrôler certains domaines, comme le déploiement de PC, la gestion de leur configuration, la gestion des patchs et la sauvegarde de données. La VDI est également vue comme un modèle permettant de réduire les coûts grâce à une diminution de la charge d'administration, de rallonger les cycles de renouvellement de PC, etc. Les projets de VDI impliquent cependant un investissement de départ, lié à l'infrastructure de data center, l'augmentation des besoins de gestion et de formation, et d'autres coûts de mise en place. Les projets de VDI ont tendance à se concentrer sur des fonctions métier spécifiques, telles que les centres d'appels, tandis que le taux d'adoption de l'approche VDI est plus important dans les secteurs tels que la santé, l'éducation, la vente de détail et la fabrication. Les petits projets pilote mènent souvent à terme à des déploiements de plus grande envergure. La sécurité du modèle VDI est une question complexe. D'un côté, le modèle VDI permet d'améliorer la sécurité des points finaux en n'autorisant que des «Gold Images» spécifiques pour la configuration des PC et en remplaçant les processus distribués de scan des failles de sécurité et de déploiement de patchs par des processus centralisés mieux contrôlés. Face à ces avantages toutefois, les logiciels de sécurité de points finaux hérités restent contraires au concept de VDI. Pourquoi? Les logiciels de sécurité de points finaux hérités fonctionnent sur la base d'une machine physique, et non une machine virtuelle, appartenant à un serveur partagé. Du fait de ce décalage, les logiciels de sécurité de points finaux hérités doivent être installés de manière individuelle sur chaque poste virtuel, ce qui consomme un volume de ressources serveur bien trop important. De plus, le scan de sécurité de plusieurs machines virtuelles colocalisées sur le même serveur peut réduire de manière conséquente les performances du serveur. Dernier point, les entreprises peuvent également facilement déployer des images VDI non fiables ou non conformes en dehors du domaine des logiciels de sécurité de points finaux hérités. Cela augmente le risque informatique et peut entraîner des attaques de programmes malveillants, un piratage du système ou encore des fuites de données. L'impact des logiciels de sécurité de points finaux hérités sur les ressources, les performances et la densité des machines virtuelles peut également augmenter le coût des projets de VDI. Les entreprises ont besoin d'une stratégie de sécurité VDI. Les logiciels de sécurité de points finaux hérités représentent tout au plus un compromis. Pour tirer le meilleur parti des avantages du modèle VDI tout en répondant à la problématique de sécurité, les entreprises ont besoin de logiciels de sécurité axés sur le modèle VDI et conçus pour ses caractéristiques uniques. Les outils de sécurité VDI devraient être intégrés à des API d'hyperviseur pour gagner en intelligence virtuelle. Cela modifie fondamentalement l'architecture. Plutôt que d'exécuter des logiciels de sécurité de manière individuelle sur chaque machine virtuelle, une solution de sécurité VDI opère en tant que machine virtuelle pouvant contrôler toutes les images VDI.

d'augmenter le retour sur investissement d'une approche VDI 4 Ce modèle de sécurité réduit ainsi de manière significative les conflits de ressources et renforce la sécurité générale de l'infrastructure avec un plus grand contrôle et des couches de défense supplémentaires. Grâce à une consommation réduite des ressources, la sécurité VDI permet d'augmenter la densité des machines virtuelles et le retour sur investissement des projets de VDI, sans pour autant affaiblir la protection. Avantages et coûts du modèle VDI Quoique moins répandus que les projets de virtualisation de serveurs, les projets de VDI continuent leur expansion et intéressent chaque jour davantage d'entreprises. Le modèle VDI était en fait identifié comme l'une des 10 priorités informatiques des entreprises interrogées par ESG en 2011 (n 6) et 2012 (n 8) dans le cadre de son étude annuelle sur les intentions de dépenses. Les premiers projets de VDI étaient axés sur les utilisateurs locaux avec des connections LAN haut débit. Les études d'esg révèlent toutefois que le modèle VDI se répand au-delà des sièges de grandes entreprises. 25 % des moyennes (100 à 999 employés) et grandes entreprises (plus de 1 000 employés) s'appuient déjà sur la technologie VDI pour prendre en charge des postes de bureaux distants/succursales connectés au WAN. 42 % des entreprises envisagent de faire de même d'ici 2 ans (voir Figure 1) 1. Figure 1 : Les moyennes et grandes entreprises s'appuient sur la technologie VDI pour prendre en charge les employés des bureaux distants/succursales. Votre entreprise s'appuie-t-elle sur la technologie de virtualisation de postes de travail pour remplacer les PC ou ordinateurs portables de vos bureaux distants/succursales par des machines virtuelles centralisées, par exemple au sein d'un data center d'un data center d'entreprise? (en pourcentage du nombre de participants, N = 454) Ne savent pas : 0,01 Oui : 0,25 Non et nous n'envisageons pas de prendre cette direction : 0,31 Non, mais nous prévoyons d'y arriver d'ici 24 mois : 0,2 Non, mais nous prévoyons d'y arriver d'ici 12 mois : 0,22 SOURCE : Enterprise Strategy Group, 2012. 1 SOURCE : Rapport ESG Research, Remote Office/Branch Office Network Trends, juillet 2011.

d'augmenter le retour sur investissement d'une approche VDI 5 Le succès du modèle VDI n'est pas surprenant, étant donné les avantages réels qu'il présente, tels que : Amélioration du service et de l'assistance informatiques. La technologie VDI centralise la prise en charge de PC distribués au sein du data center. Cette centralisation permet d'accélérer la mise en service de PC, d'optimiser les processus de gestion de patchs et de réduire les coûts liés à la prise en charge d'une armée de PC largement distribués. Réduction des coûts de matériel informatique. Étant donné que la technologie VDI s'exécute sur des serveurs en data centers, les PC ne font plus office que de terminaux réseau reproduisant une image VDI sur des réseaux IP. Très simple du point de vue technique, ce rôle permet aux entreprises de prolonger le cycle de vie du matériel informatique, aujourd'hui de l'ordre de seulement 2 ou 3 ans. Accès réseau omniprésent aux images de postes de travail commerciaux et spécialisés. Le modèle VDI libère les postes de travail des employés. Ces derniers peuvent ainsi accéder à leur poste de travail professionnel depuis n'importe quel PC, n'importe où, n'importe quand. Ce modèle réduit également le besoin de sauvegarder des PC distribués sur des réseaux LAN d'entreprise encombrés ou de reconstruire en urgence l'image du PC d'un employé perdu ou volé. Avec ce modèle de connectivité réseau, les entreprises peuvent également s'appuyer sur la technologie VDI pour créer des images dédiées à des cas d'utilisation particuliers, comme des kiosques de vente, des postes partagés en environnement de soins de santé ou des applications en self-service par l'utilisateur final. La clé du succès du modèle VDI est sa capacité à centraliser et standardiser les tâches de gestion de PC. Il est plus facile de créer une «Gold image» de système d'exploitation standardisée et de la répliquer pour 100 utilisateurs en VDI une fois par mois que de distribuer les patchs puis configurer et mettre à jour 100 PC distribués. Le modèle VDI permet ainsi de réduire les coûts de maintenance, de fonctionnement et de prise en charge des PC. Toutefois, avant de se ruer sur le modèle VDI, les entreprises doivent planifier des coûts supplémentaires. Par exemple, le modèle VDI substitue des serveurs, espaces de stockage partagés et réseaux en data center aux PC individuels. Les besoins en bande passante LAN et WAN peuvent également augmenter. Le personnel informatique peut avoir à faire face à des tâches supplémentaires pour déployer l'infrastructure VDI, prendre en charge des projets pilote et consacrer du temps pour se former à la technologie VDI. Enfin, les frais de licence des systèmes d'exploitation et applications des PC peuvent augmenter lorsqu'ils sont déployés dans un modèle VDI. Bien que ces coûts de départ puissent à terme être rentabilisés grâce à une meilleure efficacité du modèle VDI, les entreprises devraient prendre en compte ces coûts dans leur analyse de mise en place. Du fait de ces compromis, les DSI doivent étudier et planifier de manière complète et précise tout projet de VDI en amont. Les études d'esg révèlent que de manière générale, le modèle VDI génère un fort retour sur investissement lorsqu'il est appliqué à un sous-segment du personnel de domaines spécifiques, tels que centres d'appels, saisie de commandes, postes de travail pour étudiants, services de soins de santé. Les projets de VDI pilote ciblés peuvent souvent apporter une expérience significative accélérant le retour sur investissement des déploiements futurs de VDI.

d'augmenter le retour sur investissement d'une approche VDI 6 Qu'en est-il de la sécurité? Au-delà du prolongement du cycle de vie des PC et de la réduction des coûts d'assistance, le renforcement de la sécurité des points finaux est souvent mis en avant comme l'une des principales raisons de l'adoption du modèle VDI. Les études d'esg démontrent, par exemple, que de nombreuses entreprises adoptent le modèle VDI pour prendre en charge les postes de travail de bureaux distants/succursales. L'une des principales raisons de cette décision est que les PC Windows des bureaux distants/succursales posent un certain nombre de problèmes du point de vue de la sécurité, augmentant les risques pour l'entreprise dans son ensemble (voir Figure 2) 2. Le modèle VDI peut résoudre ces problèmes. Figure 2 : Le modèle VDI permet de résoudre les problèmes de sécurité que posent les postes des bureaux distants/succursales. Quels sont les plus grands défis auxquels votre entreprise fait face en matière de sécurité des données pour prendre en charge les besoins de vos bureaux distants/succursales? (en pourcentage du nombre de participants, N = 388, réponses multiples acceptés) Gérer la sécurité et la configuration des PC distants Former les employés des bureaux distants/succursales aux stratégies de conformité et de sécurité de l'entreprise et appliquer celles-ci 0,46 0,46 Contrôler l'utilisation et le stockage des données sensibles accessibles aux utilisateurs distants 0,38 Maîtriser l'authentification des utilisateurs distants et le contrôle d'accès 0,34 Limiter les menaces pesant sur les applications Web 0,27 Sécuriser les données stockées au sein des bureaux distants/succursales Sécuriser les données lors de leur transfert entre les bureaux distants/succursales et le siège 0,24 0,24 Installer/gérer des VPN 0,22 Configurer/gérer les équipements de sécurité des bureaux distants 0,2 Assurer la sécurité du DNS 0,16 0 0,1 0,2 0,3 0,4 0,5 SOURCE : Enterprise Strategy Group, 2012. 2 Ibid.

d'augmenter le retour sur investissement d'une approche VDI 7 Grâce à la centralisation et à la standardisation, le modèle VDI répond à de nombreux problèmes d'instabilité intrinsèques à la sécurité des points finaux. Il est plus facile de scanner des «Gold Images» VDI et de corriger toute vulnérabilité. Le contrôle des applications est centralisé et la distribution de signatures d'antivirus a lieu au sein du data center. Les logiciels de sécurité des points finaux restent le talon d'achille des entreprises Tandis que les opérations et la gestion centralisées du modèle VDI permettent de renforcer la sécurité des PC, elles posent de nouveaux défis principalement liés aux logiciels de sécurité de points finaux hérités. Pourquoi? Les logiciels de sécurité de points finaux hérités sont conçus pour être exécutés sur des machines physiques, avec un accès exclusif aux ressources de chaque machine (processeur, mémoire, espace de stockage). De ce fait, lorsque les logiciels de sécurité de points finaux hérités sont exécutés sur une machine virtuelle résidant sur un serveur partagé, des problèmes peuvent survenir pour les raisons suivantes : Chaque machine virtuelle a besoin de son propre agent logiciel. Plutôt que de tirer parti de l'hyperviseur commun, les logiciels de sécurité de points finaux hérités doivent être déployés, configurés et gérés sur chaque instance de la VDI. Mis à part la colocalisation en data center, le service informatique ne bénéficie d'aucun des avantages opérationnels liés à la centralisation VDI. De plus, les agents de sécurité de points finaux utilisent une grande partie des ressources serveur, limitant le nombre de machines virtuelles par serveur physique. Ce seul facteur réduit déjà l'efficacité du modèle VDI. Les outils de sécurité de points finaux hérités sont vite dépassés par l'agilité du modèle VDI. Il suffit de quelques clics pour mettre en service une nouvelle machine virtuelle, que ce soit pour la virtualisation de serveur ou dans un modèle VDI. Malheureusement, l'impact en matière de sécurité des points finaux peut être négatif. Une image VDI peut ne pas être configurée correctement. Des patchs logiciels critiques ou les dernières signatures d'antivirus peuvent manquer. Les images de postes de travail inactives peuvent facilement être obsolètes une fois réactivées. Sans intelligence virtuelle, les logiciels de sécurité de points finaux hérités ne peuvent identifier ces problèmes que s'ils sont installés sur chaque machine virtuelle et gérés de manière centrale. Dans la plupart des cas, les équipes en charge de la sécurité sont obligées de gérer la sécurité des points finaux au cas par cas et dépendent de processus manuels, en espérant que tout ira bien. Les scans de sécurité simultanés des points finaux affaiblissent les performances du serveur. Les scans de sécurité des points finaux utilisent une grande partie des ressources du processeur car ils recherchent d'éventuels programmes malveillants dans les systèmes d'exploitation, les applications et les fichiers. Les entreprises effectuent en général un scan complet une fois par semaine. Le modèle VDI pose un dilemme du fait que les serveurs physiques peuvent compter des dizaines d'images de postes de travail virtualisés. Le scan de sécurité de multiples images de postes de travail colocalisées peut facilement consommer 80 % des ressources du processeur, ne laissant que 20 % des ressources ou moins pour des dizaines d'autres images de points finaux. Il risque d'entraîner un déni de service involontaire, paradoxalement causé par l'exécution des meilleures pratiques en matière de sécurité des points finaux. Ces problèmes de sécurité hérités peuvent augmenter le risque informatique et affecter à court terme l'efficacité du modèle VDI, et à long terme le retour sur investissement. Ces inconvénients rendent les logiciels de sécurité de points finaux hérités incompatibles avec le modèle VDI.

d'augmenter le retour sur investissement d'une approche VDI 8 Les entreprises ont besoin d'une stratégie de sécurité des points finaux spécifique au modèle VDI Les logiciels de sécurité de points finaux hérités sont nés à l'époque où chaque utilisateur disposait d'une machine physique, et ont donc été conçus dans ce sens. Étant donnée la transition vers un modèle VDI, la sécurité des points finaux doit être revue pour être adaptée à ce mode d'utilisation moderne. En d'autres termes, les logiciels de sécurité de points finaux VDI doivent intégrer l'intelligence artificielle nécessaire pour assurer la protection des machines virtuelles (et non plus des systèmes individuels) et prendre en charge le caractère dynamique de la mise en service, du clonage, de la gestion des modifications et de la mobilité du modèle VDI. Pour ce faire, la sécurité des points finaux VDI doit comprendre : L'intégration au niveau de l'hyperviseur. Les logiciels de sécurité de points finaux VDI doivent être intégrés à des API dans l'hyperviseur pour gagner en visibilité des machines virtuelles «invitées». Ainsi, le système de sécurité VDI peut communiquer avec chaque machine virtuelle, personnaliser et renforcer les stratégies de sécurité au cas par cas pour chaque machine virtuelle et assurer un suivi d'audit de toutes les machines virtuelles pour garantir la conformité aux réglementations et faciliter la gestion de l'activité de l'entreprise et des audits informatiques. Une appliance virtuelle de sécurité. Les outils de sécurité des points finaux hérités utilisent une part extrêmement importante de ressources serveur car ils nécessitent un agent logiciel sur chaque machine virtuelle. Les outils de sécurité des points finaux VDI limitent ces conflits en réservant les fonctionnalités de logiciel de sécurité à une appliance virtuelle omniprésente. Dans cette configuration, l'appliance virtuelle de sécurité contrôle les tâches telles que les scans et les mises à jour de sécurité pour toutes les machines virtuelles et surveille leur statut afin de garantir une protection à jour des données sur les machines virtuelles ajoutées ou réactivées. Étant donné que l'appliance virtuelle de sécurité se charge des véritables tâches relatives à la sécurité, les logiciels de sécurité des points finaux VDI n'ont plus besoin de disposer d'agents logiciels sur chaque machine virtuelle. La charge des opérations de sécurité revient à l'appliance virtuelle de sécurité. Les logiciels de sécurité des points finaux VDI évitent également le problème de scans multiples (plusieurs scans de sécurité simultanés de chaque machine virtuelle sur le même serveur physique) en délégant la coordination des scans de sécurité échelonnés à l'appliance virtuelle de sécurité. De multiples services de sécurité. Grâce à l'intégration à l'hyperviseur et à la visibilité de chaque machine virtuelle invitée, les logiciels de sécurité VDI vont plus loin qu'une simple protection antivirus. Les principaux logiciels de sécurité VDI offrent des services de sécurité supplémentaires, tels que des pare-feu au niveau des machines virtuelles, la prévention des intrusions hôtes et la protection des applications Web.

d'augmenter le retour sur investissement d'une approche VDI 9 Avantages des logiciels de sécurité VDI En éliminant les contraintes de conception des outils de sécurité de points finaux hérités, les logiciels de sécurité VDI apportent de nombreux avantages, tant pour l'activité que pour le service informatique, notamment une plus grande efficacité de la virtualisation, des opérations informatiques rationalisées, des risques informatiques amoindris, des coûts de VDI réduits et un plus grand retour sur investissement du projet de VDI (voir Tableau 1). Tableau 1 : Logiciels de sécurité des points finaux hérités / sécurité des points finaux VDI Problème de sécurité des points finaux héritée Agent de sécurité requis sur chaque machine virtuelle Les outils de sécurité de points finaux hérités sont vite dépassés par l'agilité du modèle VDI Scans de sécurité simultanés des images VDI colocalisées Ramifications Utilisation des ressources serveur affectant l'efficacité de la technologie VDI Les points finaux VDI nouveaux ou actualisés peuvent être configurés et déployés sans les paramètres, patchs ou signatures de sécurité appropriés Une utilisation excessive des ressources peut entraîner des problèmes de performances ou créer un incident de déni de service Alternative de sécurité des points finaux VDI Conception sans agent soutenue par une appliance de sécurité virtuelle offrant une visibilité sur toutes les machines virtuelles et leur contrôle Appliance de sécurité virtuelle offrant une visibilité sur toutes les machines virtuelles et leur contrôle Appliance de sécurité virtuelle offrant une visibilité sur toutes les machines virtuelles et leur contrôle Avantages Réduit l'utilisation des ressources et améliore l'efficacité de la technologie VDI, en réduisant les coûts et augmentant le retour sur investissement Accélère la détection et la résolution des points finaux non conformes, réduisant les risques informatiques Centralise et échelonne les scans de sécurité des machines virtuelles pour minimaliser l'utilisation des ressources et améliorer l'efficacité de la technologie VDI, réduisant les coûts et augmentant le retour sur investissement SOURCE : Enterprise Strategy Group, 2012. Logiciels de sécurité VDI de Trend Micro Le marché même est à l'origine des problèmes décrits ci-dessus, car la plupart des fournisseurs continuent de vendre des outils de sécurité de points finaux hérités non appropriés. À l'exception de Trend Micro, grâce à son offre Trend Micro Deep Security. La solution Deep Security est conçue pour les points finaux et les serveurs physiques, virtuels ou cloud. Trend Micro prend en charge les exigences du modèle de logiciels de sécurité VDI décrits ci-dessus grâce à l'intégration d'api VMware vshield. Cette intégration permet une conception sans agent soutenue par une appliance de sécurité virtuelle offrant des services de sécurité tels que antivirus, pare-feu, prévention des intrusions, protection des applications Web, etc. Deep Security comprend également une fonctionnalité de contrôle au niveau de l'hyperviseur, protégeant les nouvelles machines virtuelles dès leur mise en service, leur modification ou leur réactivation.

d'augmenter le retour sur investissement d'une approche VDI 10 Grâce à sa conception axée sur l'approche VDI, Trend Micro Deep Security optimise l'efficacité de la technologie VDI, réduit les risques informatiques, rationalise les opérations des points finaux, réduit les coûts liés à la technologie VDI et augmente le retour sur investissement global des initiatives de VDI. Il peut ainsi être intéressant pour les DSI d'évaluer l'offre Deep Security dès le lancement de nouveaux projets VDI ou dès lors qu'ils cherchent à maximiser le retour sur investissement des projets existants. Le fin mot de l'histoire On a toujours tendance à analyser tous les problèmes de la même manière. Cela s'applique aussi aux logiciels de sécurité de points finaux hérités. Dans ce cas, tout ressemble à une machine physique, à ceci près que la technologie VDI virtualise les points finaux et les distribue sur le réseau. Cette architecture est complètement différente. Dans un modèle VDI, les logiciels de sécurité de points finaux hérités ne permettent pas de tirer parti de l'efficacité de cet environnement pour assurer la sécurité. Ils affectent au contraire les ressources et les performances. Cette approche augmente les coûts de la technologie VDI en raison du développement de l'infrastructure nécessaire pour prendre en charge les instances de VDI. Selon ESG, il est plus judicieux de «choisir le bon outil». Les logiciels de sécurité de points finaux hérités restent utiles pour protéger les machines physiques et les systèmes Windows, mais le modèle VDI requiert d'autres outils. ESG recommande des outils de sécurité VDI, avec intégration à l'hyperviseur, visibilité de chaque machine virtuelle et l'application d'une stratégie personnalisée et coordonnée quant aux machines virtuelles. Les meilleurs logiciels de sécurité VDI doivent également inclure de multiples services de sécurité pour une protection complète. En tirant parti de l'environnement virtuel pour la sécurité, les entreprises s'assurent une protection renforcée, une gestion administrative simplifiée et des performances accrues. Une solution de sécurité VDI utilise moins de ressources et permet d'augmenter la densité des machines virtuelles pour un plus grand retour sur investissement tout en assurant une protection à la mesure des défis du modèle VDI. Trend Micro a su anticiper le besoin d'une solution de sécurité VDI en joignant ses forces à celles de VMware pour intégrer les API vshield et en développant son portefeuille de logiciels de sécurité de points finaux pour prendre en charge la technologie VDI. Trend Micro a ainsi pris une longueur d'avance en se posant comme fournisseur idéal de solution de sécurité de points finaux pour le déploiement d'un modèle VDI. Il peut être intéressant pour les entreprises d'évaluer la solution de sécurité VDI de Trend Micro, dès la planification de leurs projets de VDI, pour voir si elle peut leur permettre de maximiser leur retour sur investissement dans ces projets de VDI et de renforcer leur sécurité.

d'augmenter le retour sur investissement d'une approche VDI 11 20 Asylum Street Milford, MA 01757 Tél : 508 482 0188 Fax : 508 482 0218 www.enterprisestrategygroup.com