Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Misverstanden rondom de beveiliging van virtuele servers

08 april 2009 - 12:003 minuten leestijdActueelInnovatie & TransformatieClavister

Hoewel de wereldwijde economische situatie veel sectoren van de IT markt negatief beïnvloedt, blijft virtualisatie explosief groeien. Maar, in de haast om de vruchten te plukken van de kostenbesparingen van virtualisatie, nemen veel bedrijven risico’s met hun beveiliging, aldus IP-security en Unified Threat Management (UTM) specialist Clavister.

Uit een recente enquête in opdracht van Clavister door onderzoeksbureau YouGov1 bleek dat ruim 40 procent van de IT-directeuren en managers die servervirtualisatie hebben doorgevoerd, mogelijk hun netwerken open hebben laten staan voor aanvallen. Oorzaak is dat ze ten onrechte aannemen dat de beveiliging is ingebouwd.
Het meest voorkomende misverstand is dat alles is beveiligd, omdat de (virtuele) omgeving nog steeds wordt beschermd door een firewall. Maar in de virtuele omgeving hoeft dataverkeer de virtuele infrastructuur niet te verlaten en wordt daarom door de firewall ook niet gecontroleerd en beschermd. Dit is ook recent naar voren gebracht als een mogelijk doelwit van nieuwe beveiligingsaanvallen door IT analist Gartner2.
Andreas Åsander, Vicepresident Product Management bij Clavister: "De beveiliging van de virtuele omgeving kan niet op dezelfde manier worden opgezet als de beveiliging van de fysieke omgeving. Door virtualisatie ontstaan niet alleen nieuwe openingen voor mogelijke aanvallen, deze geven ook toegang tot meer toepassingen dan met een traditionele, fysieke server."
" De virtuele omgeving verandert nu eenmaal voortdurend; vandaar dat het niet mogelijk is om daarvoor dezelfde beveiligingsoplossingen te gebruiken als voor de fysieke omgeving.
IT-medewerkers moeten daarom stappen zetten om in de virtuele omgeving hetzelfde beveiligingsniveau te halen als in de fysieke omgeving."
Åsander gaat verder: "Problemen kunnen ontstaan door een medewerker die direct toegang heeft, of doordat een worm of Trojan een minder veilige machine infecteert, zoals op een community portal of een forum op de Webserver. In een fysieke omgeving zorgt de segmentering ervoor dat deze zich niet verder in het netwerk verspreiden, maar in een virtuele omgeving is dat onderscheid er niet. Dat betekent dat een hacker van de webserver gemakkelijk kan overspringen naar bijvoorbeeld het financiële systeem of naar databases, tenzij er gebruik wordt gemaakt van beveiligingssystemen die specifiek voor virtuele servers zijn bedoeld."
Clavister heeft een vierstappenplan ontwikkeld om er zeker van te zijn dat de virtuele omgeving goed beveiligd is:
* Begrijp hoe virtualisatie de databeveiliging in de nieuwe omgeving beïnvloedt
* Neem virtualisatie op in de beveiligingsprotocollen
* Weet wat je moet doen om de beveiliging te handhaven in een virtuele omgeving
* Check dat de oplossingen die geïnstalleerd zijn, passen bij de eisen van de organisatie en de meest geschikte middelen en processen zijn voor een soepele implementatie en efficiënte administratie
Voor meer informatie over virtualisatiebeveiliging is er een Podcast van Andreas Åsander en kan er een whitepaper gedownload worden via www.clavister.com.

NOTEN:
1 Tenzij anders aangegeven zijn alle cijfers afkomstig van YouGov Plc. De totale steekproefgrootte bestond uit 212 IT of telecommunicatie directeuren en senior managers uit de particuliere sector. Het veldwerk werd tussen 22 en 29 september 2008 uitgevoerd. De studie werd online uitgevoerd.
2 Bron: "Gartner Identifies the Top 10 Strategic Technologies for 2009", Gartner, 14 oktober, 2008

Meer over

Besturingssystemen

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Digitale connectiviteit en cybersecurity in de logistiek

    Praktische paper over logistiek in een steeds digitalere wereld

    Computable.nl

    Innovatie in uitvoering: industrieel bouwen

    Wees voorbereid op de bouwplaats van de toekomst.

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Security & Awareness

    De noodzaak van OT-cybersecurity en de...

    ‘Wat je niet weet, kan het meeste zeer doen’ De Europese Unie scherpt de cyberwetgeving stevig aan. Met de nieuwe...

    Meer persberichten

    Meer lezen

    Vissen, hengel
    Innovatie & Transformatie

    Alle 13 goed!

    ai logistiek warehousing
    Data & AI

    Kort: Productiever en méér personeel dankzij ai, Prosus haalt investeerder maar Amsterdam (en meer)

    Overheid

    TU Delft en Argaleo ontwikkelen evacuatietool voor Zeeland

    Data & AI

    IFS leidt dans om industriële ai: ‘De volgende revolutie is robotica’

    innovatie
    Innovatie & Transformatie

    66 miljoen voor innovatie met ai

    zorg ai
    Data & AI

    Kort: Zorg-ict beweegt van capex naar opex, Nederlandse ai-startups halen geld op, Franse llmaas (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs