Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Misverstanden rondom de beveiliging van virtuele servers

08 april 2009 - 12:003 minuten leestijdActueelInnovatie & TransformatieClavister

Hoewel de wereldwijde economische situatie veel sectoren van de IT markt negatief beïnvloedt, blijft virtualisatie explosief groeien. Maar, in de haast om de vruchten te plukken van de kostenbesparingen van virtualisatie, nemen veel bedrijven risico’s met hun beveiliging, aldus IP-security en Unified Threat Management (UTM) specialist Clavister.

Uit een recente enquête in opdracht van Clavister door onderzoeksbureau YouGov1 bleek dat ruim 40 procent van de IT-directeuren en managers die servervirtualisatie hebben doorgevoerd, mogelijk hun netwerken open hebben laten staan voor aanvallen. Oorzaak is dat ze ten onrechte aannemen dat de beveiliging is ingebouwd.
Het meest voorkomende misverstand is dat alles is beveiligd, omdat de (virtuele) omgeving nog steeds wordt beschermd door een firewall. Maar in de virtuele omgeving hoeft dataverkeer de virtuele infrastructuur niet te verlaten en wordt daarom door de firewall ook niet gecontroleerd en beschermd. Dit is ook recent naar voren gebracht als een mogelijk doelwit van nieuwe beveiligingsaanvallen door IT analist Gartner2.
Andreas Åsander, Vicepresident Product Management bij Clavister: "De beveiliging van de virtuele omgeving kan niet op dezelfde manier worden opgezet als de beveiliging van de fysieke omgeving. Door virtualisatie ontstaan niet alleen nieuwe openingen voor mogelijke aanvallen, deze geven ook toegang tot meer toepassingen dan met een traditionele, fysieke server."
" De virtuele omgeving verandert nu eenmaal voortdurend; vandaar dat het niet mogelijk is om daarvoor dezelfde beveiligingsoplossingen te gebruiken als voor de fysieke omgeving.
IT-medewerkers moeten daarom stappen zetten om in de virtuele omgeving hetzelfde beveiligingsniveau te halen als in de fysieke omgeving."
Åsander gaat verder: "Problemen kunnen ontstaan door een medewerker die direct toegang heeft, of doordat een worm of Trojan een minder veilige machine infecteert, zoals op een community portal of een forum op de Webserver. In een fysieke omgeving zorgt de segmentering ervoor dat deze zich niet verder in het netwerk verspreiden, maar in een virtuele omgeving is dat onderscheid er niet. Dat betekent dat een hacker van de webserver gemakkelijk kan overspringen naar bijvoorbeeld het financiële systeem of naar databases, tenzij er gebruik wordt gemaakt van beveiligingssystemen die specifiek voor virtuele servers zijn bedoeld."
Clavister heeft een vierstappenplan ontwikkeld om er zeker van te zijn dat de virtuele omgeving goed beveiligd is:
* Begrijp hoe virtualisatie de databeveiliging in de nieuwe omgeving beïnvloedt
* Neem virtualisatie op in de beveiligingsprotocollen
* Weet wat je moet doen om de beveiliging te handhaven in een virtuele omgeving
* Check dat de oplossingen die geïnstalleerd zijn, passen bij de eisen van de organisatie en de meest geschikte middelen en processen zijn voor een soepele implementatie en efficiënte administratie
Voor meer informatie over virtualisatiebeveiliging is er een Podcast van Andreas Åsander en kan er een whitepaper gedownload worden via www.clavister.com.

NOTEN:
1 Tenzij anders aangegeven zijn alle cijfers afkomstig van YouGov Plc. De totale steekproefgrootte bestond uit 212 IT of telecommunicatie directeuren en senior managers uit de particuliere sector. Het veldwerk werd tussen 22 en 29 september 2008 uitgevoerd. De studie werd online uitgevoerd.
2 Bron: "Gartner Identifies the Top 10 Strategic Technologies for 2009", Gartner, 14 oktober, 2008

Meer over

Besturingssystemen

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Toekomst van IT-talent. Een nieuw tijdperk

    Wat vraagt veranderende technologie van IT-talent? De route van skills naar succes.

    Computable.nl

    Agentic AI in de praktijk

    Hoe autonome AI werkprocessen fundamenteel verandert

    Computable.nl

    Cybersecurity rond logistiek

    Praktische paper over logistiek in een steeds digitalere wereld

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Meer lezen

    Cloud & Infrastructuur

    6G maakt van het mobiele netwerk een landelijk dekkend radarsysteem

    Innovatie & Transformatie

    De contouren van de ai-native enterprise

    Innovatie & Transformatie

    Nederlandse tech laat zich gelden op MWC26 in Barcelona

    Innovatie & Transformatie

    Kort: Lucanet speelt in op nieuwe KvK-verplichting, geslaagde test laserlink tussen vliegtuig en satelliet (en meer)

    Innovatie & Transformatie

    Eindhovense ai-chipmaker Axelera AI haalt ruim 250 miljoen op

    Innovatie & Transformatie

    Doorbraak ASML: krachtiger EUV-lichtbron verhoogt chipproductie fors

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs