Secure Virtualization Implementation Services

Identification des vulnérabilités et protection de l'infrastructure virtuelle

Etapes suivantes :

Overview

D'après une récente étude d'InformationWeek, seulement une entreprise sur huit dispose d'une stratégie formelle de sécurité ou de protection des informations pour son infrastructure virtuelle. En quoi consiste la stratégie de sécurité de votre infrastructure virtuelle ?

Si vous envisagez, implémentez ou gérez une infrastructure virtuelle, vous êtes sans aucun doute conscient des avantages qu'offre la virtualisation, tant financièrement qu'en termes de souplesse d'architecture. Mais êtes-vous totalement convaincu de l'efficacité de votre approche en matière de gestion des vulnérabilités, de la sécurité et des risques ? La sécurité figurait-elle au cahier des charges lors de la conception de votre infrastructure virtuelle ? Avez-vous mis en place les stratégies et procédures adéquates pour gérer les serveurs virtuels non fiables, les patchs, la séparation des systèmes d'exploitation et le contrôle des modifications ? Connaissez-vous les meilleures pratiques en termes de technologies à mettre en œuvre pour sécuriser votre infrastructure virtuelle ?

Principaux avantages

  • Identification et limitation des risques pour l'infrastructure virtuelle
    Foundstone passe en revue le personnel, les processus et les technologies associés à l'infrastructure virtuelle ciblée. Il décèle ainsi les vulnérabilités et les écarts par rapport aux meilleures pratiques du secteur en matière d'architecture, de configuration et de gestion continue des actifs d'entreprise. Dans le cadre de l'offre Secure Virtualization Implementation Services, Foundstone effectue une évaluation flexible afin d'analyser les principaux aspects qui ont une incidence sur la sécurité de votre infrastructure virtuelle. Une fois informés de l'impact de la virtualisation sur l'état de sécurité de votre entreprise, vous pourrez comparer les résultats de l'étude avec le niveau de sécurité souhaité.
  • Résolution des problèmes liés à la conformité
    Les consultants en sécurité chevronnés de Foundstone ont collaboré avec des fournisseurs de solutions de virtualisation pour sécuriser leurs produits et, grâce à leurs compétences pointues, ils peuvent vous aider à élaborer une fiche d'évaluation de la sécurité de votre infrastructure virtuelle.

Methodology

L'évaluation de votre infrastructure virtuelle par Foundstone s'articule en trois étapes principales :

  • Examen de l'architecture et de la conception
    Lors de cette étape, Foundstone vous présente des informations pertinentes sur l'architecture et la conception actuelles de votre infrastructure virtuelle, en particulier concernant la sécurité.
  • Examen de la configuration de l'infrastructure virtuelle
    Foundstone évalue les configurations de vos hôtes et machines virtuelles afin d'identifier toute configuration non sécurisée associée au produit déployé.
  • Analyse des écarts relatifs aux procédures et aux stratégies
    Au travers d'entretiens, Foundstone détermine si les procédures et stratégies en place sont adéquates pour couvrir les risques inhérents aux environnements virtuels.

Les missions Secure Virtualization Implementation Services durent en général d'une à deux semaines, en fonction de la taille et de la complexité de votre infrastructure virtuelle.