Jak chronić środowiska wirtualne?

Optymalizacja konsolidacji, wydajności, dostępności i zarządzania zwirtualizowanymi serwerami, dedykowane zabezpieczenia

Zagadnienie wdrożenia i eksploatacji wirtualizacji środowiska serwerowego oprócz bezspornych korzyści, niesie ze sobą także szereg wyzwań związanych np. z wydajnością środowiska zwirtualizowanego, jego dostępnością, łatwością zarządzania, konsolidacją serwerów, czy wreszcie oszczędnościami.

Wirtualizacja i chmura obliczeniowa zmieniły oblicze współczesnego centrum przetwarzania danych. Jednakże wiele przedsiębiorstw i instytucji przechodzących ze środowiska fizycznego na mieszane, składające się z serwerów fizycznych, wirtualnych i w chmurze próbuje chronić się przed dzisiejszymi zagrożeniami za pomocą zestawów wczorajszych, przestarzałych zabezpieczeń. Konsekwencją tego mogą być problemy z uzyskaniem zakładanej wydajności, niepotrzebna złożoność operacyjna, luki w zabezpieczeniach, a wreszcie ograniczenie możliwości inwestowania w wirtualizację i przetwarzanie w chmurze.

Specjalna technologia ochrony bezagentowej zaprojektowana dla platformy VMware pozwala na zaadresowanie wymienionych wcześniej wyzwań i uzyskanie szeregu korzyści jak np. nieinwazyjne wirtualne łatanie podatności serwerów krytycznych (systemu operacyjnego i bardzo wielu aplikacji np. baz danych), co niestety jak pokazuje praktyka jest poważnym wyzwaniem dla każdej dużej organizacji, które poświęcają trzecią część czasu na „patchowanie”, a mimo to ¾ z nich przyznaje, iż stosowane „patchowanie” jest nieefektywne.

Podstawowe zalety i korzyści wynikając z zastosowania dedykowanej, dojrzałej i sprawdzonej technologii bezagentowej ochrony środowiska zwirtualizowanego:
  1. Kompleksowa ochrona całego hosta i wszystkich gości-maszyn wirtualnych
  2. Ciągłość ochrony dla wszystkich gości-maszyn wirtualnych niezależnie od stanu maszyny wirtualnej np. nowoutworzona, sklonowana, uśpiona, przywrócona do poprzedniego stanu, bez ochrony agentowej itd.
  3. Kompatybilność systemu ochrony bezagentowej także z niewspieranymi już systemami operacyjnymi gości-maszyn wirtualnych (niewspieranymi zarówno przez producenta systemu operacyjnego jak i agenta systemu ochrony)
  4. Większa wydajność hosta i gości-maszyn wirtualnych szczególnie tych o krytycznym znaczeniu, bez obciążania poszczególnych gości jak i całego hosta zwielokrotnionym obciążeniem agentami systemu ochrony (szczególnie jest to widoczne i krytyczne przy zaplanowanym skanowaniu antywirusowym uruchamianym jednocześnie na wszystkich lub wielu maszynach wirtualnych z ochroną bazująca na tradycyjnym agencie antywirusowym).
  5. Więcej przestrzeni dyskowej dzięki wyeliminowaniu wielu agentów z powielonymi bazami sygnatur.
  6. Większe zagęszczenie maszyn wirtualnych na jednym hoście dzięki odciążeniu zbędnym powielaniem obciążenia generowanego przez agentów zabezpieczających
  7. Większy współczynnik konsolidacji pozwala na zmniejszenie kosztów przy lepszym wykorzystaniu wirtualizacji poprzez zwiększenie gęstości/liczby maszyn wirtualnych na host (oszczędności na sprzęcie i oprogramowaniu)
  8. Niezawodność ochrony ze względu na brak ingerencji agenta ochrony w system operacyjny czy aplikacje działające na maszynach wirtualnych – nieinwazyjne, bezagentowe podejście pozwala zapewnić zgodność z ewentualnymi umowami SLA i maksymalizuje współczynnik dostępności aplikacji
  9. Łatwiejsze i tańsze zarządzanie, gdyż wyeliminowanie agentów odciąża administratorów od potrzeby ich instalacji, konfiguracji czy aktualizacji (zarówno pod kątem zabezpieczeń jak i wersji oprogramowania agenta)
  10. Mniej potencjalnych punktów awarii – wyeliminowanie agentów sprawia, że zmniejsza się liczba potencjalnych punktów awarii np. wskutek błędnie działających aktualizacji agenta czy awarii samego agenta
  11. Wydłużenie cyklu życia sprzętu dzięki zmniejszeniu liczby operacji wejścia/wyjścia (dotyczy m.in. dysków twardych) tradycyjnie generowanych przez agentów zabezpieczających gości-VMów
  12. Dodatkowe oszczędności finansowe wynikające z możliwości redukcji kosztów administrowania, licencji i utrzymania innych, tradycyjnych, opartych na agentach systemów zabezpieczeń.

Leave Yours +

No Comments

Comments are closed.

  • Comments are Closed