الأوهام في مقابل الحقائق: الحقيقة خلف المحاكاة الافتراضية

يعد تأمين البنى التحتية الافتراضية من بين 3 أبرز أشياء بالنسبة لمديري تكنولوجيا المعلومات في المؤسسات. ويدرك مسؤولو الشركات أهمية تأمين البنى التحتية الافتراضية لكن أغلبهم يرتكبون خطأ في اختيار الحل الأمني، الأمر الذي يخلق مشكلات أكثر من يحلّها.

السمات: الإمارات
  • E-Mail
 الأوهام في مقابل الحقائق: الحقيقة خلف المحاكاة الافتراضية ماتفي فويتوف
 ITP.net Staff Writer بقلم  October 12, 2014 منشورة في 

يعد تأمين البنى التحتية الافتراضية من بين 3 أبرز أشياء بالنسبة لمديري تكنولوجيا المعلومات في المؤسسات. ويدرك مسؤولو الشركات أهمية تأمين البنى التحتية الافتراضية لكن أغلبهم يرتكبون خطأ في اختيار الحل الأمني، الأمر الذي يخلق مشكلات أكثر من يحلّها.

وعادة ما يقوم المسؤولون بمواكبة التيار السائد دون اختيار الحل الفريد الذي يناسب متطلبات بناهم التحتية، والذي سيمكنهم من اتخاذ قرارات أذكى حول السياسات الأمنية لتكنولوجيا المعلومات لديهم ويعزز من مدة نجاح شركتهم.

وإليكم مجموعة من المفاهيم الخاطئة حول المحاكاة الافتراضية التي يقع مديرو تكنولوجيا المعلومات عرضة لها، حيث نأمل أن تساعدهم وأن تدعم القيادات التنفيذية مؤسساتهم في اتخاذ قرارات أفضل مستقبلاً.

الوهم الأول: برمجيات أمن نقطة النهاية المستخدمة لحماية الحواسيب الشخصية والخوادم يمكن أن تحمي البيئات الافتراضية
بفعالية
الحقيقة: هذا اعتقاد شائع جداً ويمكن أن يكون أصل العديد من التحديات التي تواجهها إدارات تكنولوجيا المعلومات أثناء تأمين بيئاتها الافتراضية. والعديد من حلول أمن نقاط النهاية التقليدية تعتبر "افتراضية" ويمكن أن توفر الحماية للبيئات الافتراضية، لكنها قد تؤثر على مستويات الأداء لا سيّما عند تطبيقها على نطاق واسع ويمكن أن تخلق حالة من الفوضى ضمن الشبكة. والأسوأ من ذلك، أنّ برمجيات أمن نقطة النهاية يمكن أن تخلق فجوات أمنية تؤدي إلى تباطؤ الشبكة.

وفي دراسة أجرتها المؤسسة المستقلة للاختبارات الأمنية "إيه. في – تيست"، قارنت المؤسسة ما بين نسب اكتشاف البرمجيات الخبيثة وأداء نظم حلول أمن نقطة النهاية والحلول المتخصصة للمحاكاة الافتراضية بما في ذلك حل "كاسبرسكي الأمني للمحاكاة الافتراضية".

وأظهرت كافة الحلول نتائج جيدة لمهام "إيه. في" القياسية لكن الفروق في الأداء كانت كبيرة جداً. ووجد المختبرون أنّ حلول أمن نقاط النهاية التقليدية استغرقت وقتاً أكثر، وفي بعض الحالات ضعف الزمن، لمعالجة العدد الكبير من أجهزة سطح المكتب التي تقلع عملياتها في نفس الوقت، وهو أمر يواجهه كل مدير لتكنولوجيا المعلومات بصورة يومية أثناء العمل في الساعة التاسعة صباحاً.

الوهم الثاني: حلول مكافحة البرمجيات الخبيثة لا تتعارض مع عمليات البيئة الافتراضية
الحقيقة: بل تتعارض مع عمليات البيئة الافتراضية وقضايا الأداء المشار إليها أعلاه يمكنها أن تخلق فجوات أمنية لم تكن موجودة من قبل.

تُستخدم حلول أمن نقاط النهاية التقليدية ما يعرف بنموذج "قائم على العميل". وهذا يعني أنّ كل جهاز مادي وافتراضي يملك نسخة من البرنامج الأمني مثبت عليه. وتعمل هذه البرمجيات بصورة طبيعية على الأجهزة المادية لكن إذا كان لديك 100 جهاز افتراضي فإنّ ذلك يعني أنّك تملك 100 حالة من هذا العميل الأمني بالإضافة إلى 100 حالة من قواعد البيانات المميزة للبرمجيات الخبيثة تعمل على مضيف افتراضي واحد. وهذا المستوى العالي من النسخ يضيّع سعة التخزين ويمكنه أن يخلق مشاكل أمنية كان يجب أن يتم حلها أولاً.

وفي هذا النموذج، إذا قامت العشرات من الأجهزة الافتراضية في آنٍ معاً بإجراء مسح أمني طبيعي، فإنّ كل التطبيقات الأخرى على مراقب الأجهزة الافتراضية ستتباطأ. وهذا يسري على جميع الجوانب الأمنية أيضاً. وإذا تم اكتشاف برمجيات خبيثة في الشبكة، والسياسة تشير إلى أنّ جميع الأجهزة يتعين عليها أن تجري مسحاً من أجل البحث عن العدوى، فإنّ الشبكة الافتراضية ستتوقف مؤقتاً وتحدّ من إمكانية إيجاد البرمجيات الخبيثة.

وحتى المهمة الروتينية مثل تحديث 100 قاعدة بيانات للبرمجيات الخبيثة يمكن أن تؤثر على أداء الشبكة وتخلق اختناقات فيها وهو ما يعرف بـ "عواصف التحديث"، وذلك إذا تم إجراؤها كلها في وقت واحد، الأمر الذي يعني أنّ بعض الأجهزة الافتراضية يمكن أن تكون غير محمية من أحدث التهديدات لساعات أثناء الإرسال المتعاقب للتحديثات.

الوهم الثالث: البيئات الافتراضية بطبيعتها أكثر أمناً من البيئات المادية
الحقيقة: هذا غير صحيح. المحاكاة الافتراضية صممت لتمكّن البرمجيات بما في ذلك البرمجيات الخبيثة من التصرف بأكثر صورة طبيعية. وفي نهاية المطاف، سيقوم مصممو البرمجيات الخبيثة باستهداف كافة النقاط وكل النقاط الضعيفة في شبكة الاعمال لتحقيق أهدافهم الإجرامية. وكلما أصبحت الشبكات الافتراضية جهات مستضيفة لعمليات الأعمال الحرجة، كلما كانت أهدافا أهم وأبرز.
وما عليكم سوى التفكير بأنواع البيانات التي تضمها الشبكات الافتراضية. وإذا تمكن أحد المهاجمين من استهداف جهاز افتراضي واحد ووجد طريقاً للوصول إلى مراقب الأجهزة الافتراضية، فإنّه سيكون بإمكانه الوصول إلى كلّ الأجهزة الافتراضية في تلك الجهة المضيفة. وإلى جانب أجهزة سطح المكتب الافتراضية، يمكن أن يصل المهاجم إلى أي نسخة احتياطية افتراضية للبيانات أو وحدة تخزين افتراضية، مما يمكنه من الوصول إلى كافة بيانات الشركة.

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code