Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Beveiligingshardware aan de kant zetten

04 juli 2011 - 20:365 minuten leestijdOpinieSecurity & Awareness
Tonny Roelofs
Tonny Roelofs

In december 2009 publiceerde IDC de resultaten van de enquête 'Virtual Appliance Survey: What's Really Going On?'. Hieruit bleek dat meer dan 70 procent van alle bedrijven voornemens is om virtuele appliances op te nemen in hun algemene ict-budget of een speciaal budget voor beveiligings-appliances. Een andere conclusie was dat 60 procent van alle kleinere bedrijven en 40 procent van alle grotere ondernemingen reeds gebruikmaakt van virtuele appliances voor beveiligingstoepassingen.

Vanwege de enorme groei in populariteit van virtuele beveiligings-appliances zetten fabrikanten alles op alles om hun productaanbod op te waarderen. De belangrijkste voordelen van virtuele appliances zijn hun simpele installatie en gebruikseenvoud, hun milieuvriendelijke karakter en de lagere totale eigendomskosten die ze met zich meebrengen.

Met de krachtige nieuwe generatie van server-cpu's zullen cpu-intensieve taken zoals web- en e-mailfiltering zonder meer baat hebben bij virtualisatie. Er is een breed scala aan virtuele appliances op de markt verkrijgbaar die ondersteuning bieden voor alle mogelijke toepassingen. Dit houdt in dat vrijwel ieder aspect van de beveiliging kan worden gevirtualiseerd. Virtualisatie brengt echter nieuwe beveiligingsproblemen met zich mee. Bedrijven die aan het virtualiseren slaan, moeten daarom speciale beveiligingsmaatregelen treffen. 

In conventionele omgevingen worden servers van elkaar gescheiden door de infrastructuur, zoals de bekabeling en switches. De onderlinge communicatie tussen servers verloopt meestal via een firewall. Hierdoor kan een webserver die door hackers is gemanipuleerd geen toegang krijgen tot andere servers om ze vervolgens te infecteren. Van deze scheiding is echter geen sprake in omgevingen waar meerdere virtuele machines op een en dezelfde virtuele server draaien. Servers of serverparken/-clusters zijn in dit geval rechtstreeks voor elkaar toegankelijk, zodat er voor een effectieve beveiliging speciale maatregelen zijn vereist.

De oplossing ligt voor de hand: ook de virtuele machines moeten van elkaar worden gescheiden en op dezelfde manier worden beveiligd als fysieke servers. Het is niet voldoende om het virtuele systeem in zijn geheel met een firewall te beschermen. Het rechtstreekse gegevensverkeer tussen de virtuele machines binnen dit systeem moet eveneens met een firewall worden beveiligd. De benodigde scheiding tussen virtuele machines kan worden gerealiseerd met behulp van virtuele switches (vSwitches) en virtuele Llans (vlan's).

Virtuele beveiligings-appliances

In plaats van het gegevensverkeer van de gevirtualiseerde omgeving door te leiden, is het mogelijk om gebruik te maken van een gevirtualiseerde firewall met ondersteuning voor vlan's. Deze firewall draait op hetzelfde virtuele systeem als de virtuele machines, zodat er geen externe firewall-koppelingen nodig zijn. Al het gegevensverkeer tussen de virtuele machines kan op deze manier worden beschermd door de virtuele firewall, zonder dat het verkeer het gevirtualiseerde systeem hoeft te verlaten. Firewalls maken echter slechts een klein deel uit van de beveiligingsinfrastructuur die voor moderne ondernemingen is vereist. Andere belangrijke componenten zijn oplossingen voor indringerpreventie (IDS/IPS), het filteren van e-mail- en internetverkeer, de beveiliging van internettoepassingen en opslag en back-ups met ondersteuning voor omgevingen die zowel klanten, leveranciers als werknemers omspannen.

Steeds meer bedrijven stappen van een private cloud over naar een publieke cloud, zodat ze ict als een service kunnen afnemen van één leverancier. Het staat buiten kijf dat dit voordelen biedt zoals flexibiliteit en kostenbesparingen. De publieke cloud biedt echter onvoldoende bescherming voor servers. De gevirtualiseerde servers bieden namelijk rechtstreekse internettoegang voor beheerdoeleinden. Dit vergroot de complexiteit bij onder meer patchbeheer en compliance-rapportage. De beveiliging van de cloud is gebaseerd op de kleinste gemene deler. De virtuele servers van de verschillende klanten worden naast elkaar gehost, waardoor de gevaren voor het gegevensverkeer tussen virtuele machines exponentieel toenemen. Gebruikers van de cloud hebben geen zicht op de beveiligingsstatus van naburige klantenomgevingen. Worden alle belangrijke patches daar direct geïnstalleerd? Zijn de juiste beveiligingsmaatregelen genomen? Deze vragen blijven onbeantwoord. En het probleem kan evenmin worden opgelost door de aanbieder van de cloud-diensten zelf. Dit zou ten koste gaan van de flexibiliteit, zoals de mogelijkheid om voor virtuele machines op eenvoudige wijze bij een andere leverancier onder te brengen. Gebruikers van een publieke cloud moeten hierdoor meer aandacht besteden aan de beveiliging van elke virtuele machine dan in het geval van een private cloud. Het is daarom van cruciaal belang dat een virtuele beveiligings-appliance kan omgaan met de mobiliteit die met cloud computing gepaard gaat. Bovendien moet de oplossing ervoor zorgen dat de kwaliteit van het centrale beheer van alle fysieke en virtuele componenten blijft gewaarborgd.

Niet meer weg te denken

Maar weinig bedrijven die met servervirtualisatie aan de slag gaan, zullen hun fysieke beveiligings-appliances van de ene op de andere dag inruilen voor virtuele appliances. Bij het kiezen van een leverancier moet je erop letten dat zijn productaanbod ondersteuning biedt voor een breed scala aan alternatieve scenario's: van de hardware en virtuele appliance tot hybride oplossingen, en mogelijk zelfs software-as-a-service – idealiter met centraal beheer van de belangrijkste fysieke en virtuele componenten.

Dit is de enige manier om virtualisatie te implementeren op een manier die zowel economisch als technisch gezien hout snijdt. Een ding moge duidelijk zijn: de trend op het gebied van virtuele infrastructuur beweegt zich langzaam maar zeker in de richting van virtuele appliances.

 

Meer over

ICT-budget

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Computable.nl

    Beveiliging van AI in de praktijk

    AI is hot, maar de praktijk binnen grote organisaties blijkt weerbarstig. Stop met brandjes blussen; zo schaal en beveilig je met succes.

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialSecurity & Awareness

    Cybersec Netherlands 2025 – Programma...

    Keynotes over cloud, AI en geopolitiek: het programma van Cybersec Netherlands raakt de kern van digitale weerbaarheid

    Meer persberichten

    Meer lezen

    veilig security
    ActueelGovernance & Privacy

    Kort: Liever veilig dan goedkoop, Trump boos op Big Tech, onkraakbare quantumversleuteling (en meer)

    Surveillance
    ActueelSecurity & Awareness

    Defensie bevestigt gebruik van omstreden Palantir-software na jarenlange geheimhouding

    poort poortwachter persoonsgegevens
    AchtergrondSecurity & Awareness

    Bevolkingsonderzoek Nederland: ‘Persoonsgegevens gedeeld volgens wetten en richtlijnen’

    OpinieSecurity & Awareness

    Honderd procent veilig kan niet, honderd procent weerbaar wel

    lek muur dam
    ActueelSecurity & Awareness

    Kort: Claude onthoudt langer, lekken groter, de omgekeerde ai-generatiekloof  (en meer)

    Luuk Danes
    ActueelSecurity & Awareness

    Hoe organisaties vandaag al quantum-safe kunnen worden

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics
    • – Phishing
    • – Ransomware

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs