SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
LIVRE BLANC :
FAIRE LE GRAND SAUT DE LA VIRTUALISATION
........................................

Problématiques de sécurité et de sauvegarde des environnements virtuels

Faire le grand saut de la virtualisation
Public cible : Directeurs, responsables et administrateurs
informatiques (sécurité et sauvegarde) des moyennes entreprises
Faire le grand saut de la virtualisation
Problématiques de sécurité et de sauvegarde des environnements virtuels
Sommaire
Présentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Etes-vous contraint d'utiliser des outils de sécurité et de sauvegarde différents pour vos environnements physiques et
virtuels ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Vos outils de sécurité et de sauvegarde sont-ils complexes à utiliser ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Quel est l'impact de votre logiciel de sauvegarde sur vos besoins de stockage ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Le logiciel est-il étroitement intégré à votre environnement virtuel ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Avez-vous défini des politiques pour éviter la prolifération des machines virtuelles ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Quelles conclusions tirer de tout cela ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Faire le grand saut de la virtualisation
Problématiques de sécurité et de sauvegarde des environnements virtuels
Présentation
De nombreuses entreprises de taille moyenne ont investi d'importantes ressources pour sécuriser et sauvegarder leurs serveurs, les
postes clients, les données et l'infrastructure réseau globale dans un environnement client-serveur classique. Alors même qu'elles
pensent pouvoir tirer parti sereinement de ces investissements, de nouvelles technologies comme le Cloud Computing et la virtualisation
entrent en scène, avec leur lot d'avantages majeurs et de nouveaux enjeux.
En essence, le Cloud Computing consiste à utiliser via Internet des services tiers relativement évolutifs et fiables pour l'activité de
l'entreprise, avec paiement à l'usage, comme SaaS (Software-as-a-Service) ou IaaS (Infrastructure-as-a-Service). La virtualisation est la
première étape du Cloud Computing.
La virtualisation utilise un logiciel pour scinder un serveur physique en plusieurs machines virtuelles indépendantes, ce qui permet
d'exploiter plus efficacement les ressources informatiques existantes. Il s'agit également d'un préalable au Cloud Computing, car elle
met à disposition des ressources physiques et logiques à travers une couche de services virtuelle dans l'entreprise.
La virtualisation présente des atouts séduisants : gains de temps et d'argent importants, productivité accrue et meilleur service client.
Les serveurs existants sont mieux utilisés, les machines les plus anciennes mises hors service et de l'espace peut être libéré. De plus, les
coûts énergétiques baissent car le nombre de systèmes à alimenter et refroidir diminue.
En outre, la virtualisation améliore la fiabilité et les performances en assurant une haute disponibilité et une répartition de charge entre
divers hôtes physiques. En cas de panne d'un serveur physique, la reprise est beaucoup plus rapide dans un environnement virtuel. Un
simple basculement des serveurs virtuels vers une autre machine s'effectue sans impact sur les utilisateurs, et un seul responsable
informatique peut gérer beaucoup plus de serveurs bien plus rapidement.
La virtualisation offre des avantages indéniables, mais elle demande une planification et une gestion rigoureuses pour garantir que vos
données ne courent aucun risque de corruption et que l'accès est correctement contrôlé. Dans le cadre de votre migration vers un
environnement virtuel, posez-vous les questions suivantes pour assurer une bonne gestion de la transition et vous permettre de tirer
pleinement parti de cet environnement :
●

Vos outils de sécurité et de sauvegarde existants vont-ils fonctionner dans l'environnement virtuel ?

●

Etes-vous contraint d'utiliser des outils de sécurité et de sauvegarde différents pour vos environnements physiques et virtuels ?

●

Vos outils de sécurité et de sauvegarde sont-ils complexes à utiliser ?

●

Quel est l'impact de votre logiciel de sauvegarde sur vos besoins de stockage ?

●

Ce logiciel est-iI étroitement intégré à votre environnement virtuel ?

●

Avez-vous défini des politiques pour éviter une croissance non maîtrisée de l'environnement virtuel ?

Etes-vous contraint d'utiliser des outils de sécurité et de sauvegarde différents pour vos
environnements physiques et virtuels ?
La virtualisation doit simplifier, et non compliquer, votre environnement technologique. Plus vous installez de logiciels, d'appliances et
de serveurs sur votre réseau, plus l'environnement gagne en complexité et plus la maintenance et la gestion requises s'alourdissent.
Les entreprises ont à présent pour mission de maintenir le degré de sécurité et de protection existant afin de sécuriser, protéger,
sauvegarder et restaurer leurs machines virtuelles. La technologie adéquate assure la visibilité sur l'environnement virtuel afin que les
entreprises puissent virtualiser et bénéficier des avantages plus rapidement.

1
Faire le grand saut de la virtualisation
Problématiques de sécurité et de sauvegarde des environnements virtuels
Les solutions de pointe conçues pour l'environnement virtuel intègrent la sécurité, le stockage et la sauvegarde. Elles offrent
également les avantages suivants :
• Capacité de gérer avec une seule console la protection des données sur des systèmes physiques et virtuels.
• Sauvegardes sans compromis au niveau de la restauration des fichiers et sans surcharge pour l'infrastructure.
• Déduplication pour éviter de stocker les mêmes données plusieurs fois (pour atteindre une réduction du stockage jusqu'à 90 %).
• Sécurité automatisée pour appliquer des politiques de sécurité appropriées et identifier immédiatement les risques ou les menaces.
• Garantie de la mise à jour des machines virtuelles (VM) et de leur conformité intégrale aux politiques de sécurité avant leur accès au
réseau.1
Les outils de sécurité et de sauvegarde intégrés permettent aux équipes informatiques débordées de protéger leur infrastructure grâce à
une seule interface, d'un seul fournisseur. Si vous utilisez plusieurs outils pour la sécurité et la sauvegarde de votre réseau, une solution
de protection intégrée peut simplifier considérablement votre tâche.

Vos outils de sécurité et de sauvegarde sont-ils complexes à utiliser ?
Les responsables informatiques des entreprises de taille moyenne sont souvent obligés de maîtriser différentes technologies et votre
logiciel de protection des environnements virtuels ne doit pas être trop complexe. Recherchez des solutions automatisées faciles à
utiliser, avec une console conçue spécifiquement pour l'environnement virtuel. Evitez les solutions trop basiques dont la protection
manque de puissance, ainsi que celles si complexes que leur utilisation s'avère un défi.
La solution adéquate peut protéger vos données, réduire les coûts de stockage et d'administration et automatiser les processus de
gestion avec des fonctions d'archivage, de sauvegarde et de sécurité efficaces, le tout dans une console unique. Pour sécuriser votre
environnement virtuel, veillez à ce que votre logiciel de protection soit intégré, efficace, rapide et convivial, avec des fonctions de
sécurité éprouvées.

Quel est l'impact de votre logiciel de sauvegarde sur vos besoins de stockage ?
Si (ou quand) un sinistre survient, votre entreprise doit pouvoir exécuter une restauration rapide. Fait étonnant, la première erreur
commise lors de la sauvegarde de l'environnement virtuel consiste justement à ne pas sauvegarder l'environnement virtuel. Dans un
article de blog récent, basé sur une étude mondiale auprès de milliers d'utilisateurs, Symantec révèle que près des deux-tiers des
machines virtuelles ne sont pas correctement sauvegardées, ce qui représente un risque majeur pour l'entreprise.2
Mal réalisée, la virtualisation des serveurs peut en fait entraîner une augmentation des besoins de stockage. La gestion inefficace du
stockage est capable d'engloutir les économies obtenues grâce à la consolidation des serveurs. La sauvegarde de plusieurs versions d'un
fichier constitue un bon exemple d'une mauvaise utilisation du stockage.
Un logiciel de sauvegarde sophistiqué détermine s'il fonctionne dans un environnement virtuel et sauvegarde correctement les données
de chaque hyperviseur. Les solutions de gestion du stockage de pointe dédupliquent automatiquement (ne stockent qu'une version de
chaque fichier), récupèrent l'espace inutilisé et virtualisent les pools de stockage pour garantir une réduction des besoins de stockage, et
éviter l'inverse. Une solution optimisée pour l'environnement virtuel offre assurément les fonctions de sécurité, de sauvegarde et de
gestion du stockage efficaces dont vous avez besoin.

Le logiciel est-il étroitement intégré à votre environnement virtuel ?
Les machines virtuelles fonctionnant dans leurs propres environnements, chacune d'elle peut dépendre de plusieurs systèmes de
protection, ce qui complique leur gestion. Les outils de sauvegarde et de restauration classiques, basés sur des agents, ne sont pas
1-(sur site Web de Symantec : www.symantec.com/connect/blogs/symantec-v-ray-end-dark-ages-virtualization)
2-http://www.symantec.com/connect/blogs/ten-backup-mistakes-virtual-environment-part-1

2
Faire le grand saut de la virtualisation
Problématiques de sécurité et de sauvegarde des environnements virtuels
adaptés à l'environnement virtuel. En effet, les agents, par nature, manquent de cohésion. Vous devez installer physiquement et gérer
des agents pour chaque application sur le serveur virtuel. Ce processus long et lourd présente des risques pour la sécurité.
Une solution de pointe qui identifie votre environnement virtuel et s'y intègre peut rechercher les nouvelles machines virtuelles clientes.
Elle centralise la gestion, minimise la configuration des tâches et l'administration, prend en charge plusieurs jeux de sauvegarde et offre
un support étendu des applications et systèmes d'exploitation.
Sur VM Blog, on peut lire que les environnements virtuels peuvent difficilement faire l'objet d'un contrôle visuel et, compte tenu de la
mobilité des serveurs virtuels et des problèmes connexes, qu'ils présentent souvent des configurations et des populations de serveurs
dynamiques. Un tel contexte s'avère propice à la propagation des menaces, à la négligence de certains périphériques ou à la
dissimulation d'activités inadéquates. Pour empêcher les oublis de configuration, les périphériques indésirables, les lacunes d'audit et
d'autres problèmes, le système de sécurité doit maintenir un suivi permanent de tous les périphériques virtuels, les services et les
communications.
En d'autres termes, si vous utilisez des systèmes de protection qui ne s'intègrent pas à l'environnement virtuel, vous n'êtes pas protégé.

Avez-vous défini des politiques pour éviter la prolifération des machines virtuelles ?
La prolifération des VM est la conséquence d'une croissance non maîtrisée de l'environnement virtuel : les administrateurs créent des
VM pour chaque petite tâche et se trouvent confrontés à une explosion ingérable de leur nombre. Du fait de leur grande facilité de
déploiement, elles sont souvent mises en service avec peu de considération quant à leur impact sur la sécurité et la gestion du réseau. Le
déploiement d'une machine virtuelle s'avérant souvent bien plus facile que celui d'une nouvelle machine physique, faites preuve de bon
sens. Créez, appliquez et contrôlez les politiques de gestion des machines virtuelles pour maintenir la stabilité de l'environnement
virtuel.

Quelles conclusions tirer de tout cela ?
Il ne fait aucun doute que la virtualisation offre des avantages considérables pour les entreprises moyennes, notamment en termes
d'efficacité, d'économies, de fiabilité et de performances. Toutefois, afin de bénéficier de ces avantages, les entreprises doivent adapter
correctement leurs pratiques d'excellence, politiques, outils et procédures à l'environnement virtuel. Avec un minimum de précaution, de
planification et de bon sens, votre déploiement de la virtualisation vous permet de mieux exploiter vos ressources et de délester votre
équipe informatique pour qu'elle se consacre à des projets stratégiques contribuant au développement de l'entreprise. Vous serez ainsi
en mesure de tirer pleinement parti de votre système d'informations pour gagner en compétitivité, gage de réussite.

3
Faire le grand saut de la virtualisation
Problématiques de sécurité et de sauvegarde des environnements virtuels

A propos de Symantec
Symantec est un leader mondial des solutions de
sécurité, de stockage et de gestion des systèmes
destinées à aider les particuliers et les entreprises
à sécuriser et gérer leur environnement
informatique. Nos logiciels et services permettent
d'assurer une protection plus complète et plus
efficace contre davantage de risques à différents
points et d'instaurer ainsi la confiance, quel que
soit l'endroit où les informations sont utilisées ou
stockées. La société Symantec, dont le siège social
est basé à Mountain View en Californie, est
présente dans 40 pays. Des informations
supplémentaires sont disponibles à l'adresse
www.symantec.fr.

Pour connaître les

Symantec Limited

coordonnées des bureaux

Ballycoolin Business Park

dans un pays spécifique,

Blanchardstown

consultez notre site Web.

Dublin 15
Irlande
Tel. : +353 1 803 5400
Fax : +353 1 820 4055
www.symantec.com

Symantec aide les entreprises à sécuriser et à gérer
leur environnement informatique au moyen de
solutions de virtualisation des terminaux, de
virtualisation des serveurs et de virtualisation des
applications.
Copyright © 2011 Symantec Corporation. Tous droits
réservés. Symantec, le logo Symantec et le logo en
forme de coche sont des marques commerciales ou
des marques déposées de Symantec Corporation ou
de ses filiales aux Etats-Unis et dans d'autres pays.
Les autres noms peuvent être des marques
commerciales de leurs détenteurs respectifs.
7/2012 21196714

Más contenido relacionado

Destacado

Diapo NoëL 2007
Diapo NoëL 2007Diapo NoëL 2007
Diapo NoëL 2007Stephanieds
 
Institut canadien:Philippe Martin blogs en relations publiques
Institut canadien:Philippe Martin blogs en relations publiquesInstitut canadien:Philippe Martin blogs en relations publiques
Institut canadien:Philippe Martin blogs en relations publiquesPhilippe Martin
 
TOURISTIC : E-volution des métiers du Tourisme
TOURISTIC : E-volution des métiers du TourismeTOURISTIC : E-volution des métiers du Tourisme
TOURISTIC : E-volution des métiers du Tourismeuniverscetia
 
Clip Cordillere Des Andes
Clip Cordillere Des AndesClip Cordillere Des Andes
Clip Cordillere Des Andesnochescomi
 
Kurz Bda T7668 Psqx4046 Zb
Kurz Bda T7668 Psqx4046 ZbKurz Bda T7668 Psqx4046 Zb
Kurz Bda T7668 Psqx4046 Zbguest96e077d
 
Fondation i2ml - Habitat et Vieillissement: contexte, enjeux et perspectives
Fondation i2ml - Habitat et Vieillissement: contexte, enjeux et perspectivesFondation i2ml - Habitat et Vieillissement: contexte, enjeux et perspectives
Fondation i2ml - Habitat et Vieillissement: contexte, enjeux et perspectivesFondation i2ml
 
Regionale Vertragslandwirtschaft - Informationsquellen, Organisationen, Projekte
Regionale Vertragslandwirtschaft - Informationsquellen, Organisationen, ProjekteRegionale Vertragslandwirtschaft - Informationsquellen, Organisationen, Projekte
Regionale Vertragslandwirtschaft - Informationsquellen, Organisationen, ProjekteRetoStauss
 
Vantaa Vocational College Varia
Vantaa Vocational College VariaVantaa Vocational College Varia
Vantaa Vocational College VariaLaila Bröcker
 
Bilingual Term Extraction Tool (in German)
Bilingual Term Extraction Tool (in German)Bilingual Term Extraction Tool (in German)
Bilingual Term Extraction Tool (in German)Klemens Waldhör
 
Rapport du médiateur auprès de la Fédération bancaire française
Rapport du médiateur auprès de la Fédération bancaire françaiseRapport du médiateur auprès de la Fédération bancaire française
Rapport du médiateur auprès de la Fédération bancaire françaiseMonimmeuble.com
 

Destacado (17)

Diapo NoëL 2007
Diapo NoëL 2007Diapo NoëL 2007
Diapo NoëL 2007
 
Institut canadien:Philippe Martin blogs en relations publiques
Institut canadien:Philippe Martin blogs en relations publiquesInstitut canadien:Philippe Martin blogs en relations publiques
Institut canadien:Philippe Martin blogs en relations publiques
 
TOURISTIC : E-volution des métiers du Tourisme
TOURISTIC : E-volution des métiers du TourismeTOURISTIC : E-volution des métiers du Tourisme
TOURISTIC : E-volution des métiers du Tourisme
 
Topfield
TopfieldTopfield
Topfield
 
Clip Cordillere Des Andes
Clip Cordillere Des AndesClip Cordillere Des Andes
Clip Cordillere Des Andes
 
Split Second
Split SecondSplit Second
Split Second
 
Slideshare nutzen
Slideshare nutzenSlideshare nutzen
Slideshare nutzen
 
Kurz Bda T7668 Psqx4046 Zb
Kurz Bda T7668 Psqx4046 ZbKurz Bda T7668 Psqx4046 Zb
Kurz Bda T7668 Psqx4046 Zb
 
Fondation i2ml - Habitat et Vieillissement: contexte, enjeux et perspectives
Fondation i2ml - Habitat et Vieillissement: contexte, enjeux et perspectivesFondation i2ml - Habitat et Vieillissement: contexte, enjeux et perspectives
Fondation i2ml - Habitat et Vieillissement: contexte, enjeux et perspectives
 
Vol19ag
Vol19agVol19ag
Vol19ag
 
Regionale Vertragslandwirtschaft - Informationsquellen, Organisationen, Projekte
Regionale Vertragslandwirtschaft - Informationsquellen, Organisationen, ProjekteRegionale Vertragslandwirtschaft - Informationsquellen, Organisationen, Projekte
Regionale Vertragslandwirtschaft - Informationsquellen, Organisationen, Projekte
 
Shalom
ShalomShalom
Shalom
 
Volta ao mundo
Volta ao mundoVolta ao mundo
Volta ao mundo
 
Vantaa Vocational College Varia
Vantaa Vocational College VariaVantaa Vocational College Varia
Vantaa Vocational College Varia
 
Opensat
OpensatOpensat
Opensat
 
Bilingual Term Extraction Tool (in German)
Bilingual Term Extraction Tool (in German)Bilingual Term Extraction Tool (in German)
Bilingual Term Extraction Tool (in German)
 
Rapport du médiateur auprès de la Fédération bancaire française
Rapport du médiateur auprès de la Fédération bancaire françaiseRapport du médiateur auprès de la Fédération bancaire française
Rapport du médiateur auprès de la Fédération bancaire française
 

Más de Aquastar Consulting

Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Aquastar Consulting
 
Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...
Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...
Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...Aquastar Consulting
 
Plaquette securite informatique MGE
Plaquette securite informatique MGEPlaquette securite informatique MGE
Plaquette securite informatique MGEAquastar Consulting
 
Etude de Cas - Mairie de Leers - Aquastar Consulting
Etude de Cas - Mairie de Leers - Aquastar ConsultingEtude de Cas - Mairie de Leers - Aquastar Consulting
Etude de Cas - Mairie de Leers - Aquastar ConsultingAquastar Consulting
 
Plaquette Aquastar Consulting - Infrastructure
Plaquette Aquastar Consulting - InfrastructurePlaquette Aquastar Consulting - Infrastructure
Plaquette Aquastar Consulting - InfrastructureAquastar Consulting
 
Améliorez la performance opérationnelle de votre Supply chain
Améliorez la performance opérationnelle de votre Supply chainAméliorez la performance opérationnelle de votre Supply chain
Améliorez la performance opérationnelle de votre Supply chainAquastar Consulting
 
Les règles d'or pour réussir son projet CRM
Les règles d'or pour réussir son projet CRMLes règles d'or pour réussir son projet CRM
Les règles d'or pour réussir son projet CRMAquastar Consulting
 
Archivage, sauvegarde et restauration pour une virtualisation réussie
Archivage, sauvegarde et restauration pour une virtualisation réussieArchivage, sauvegarde et restauration pour une virtualisation réussie
Archivage, sauvegarde et restauration pour une virtualisation réussieAquastar Consulting
 
Optimisation des processus métier
Optimisation des processus métierOptimisation des processus métier
Optimisation des processus métierAquastar Consulting
 
Norme IAS/IFRS: une simple affaire de présentation?
Norme IAS/IFRS: une simple affaire de présentation?Norme IAS/IFRS: une simple affaire de présentation?
Norme IAS/IFRS: une simple affaire de présentation?Aquastar Consulting
 
La mobilité et la relation client
La mobilité et la relation clientLa mobilité et la relation client
La mobilité et la relation clientAquastar Consulting
 
Mobilité et efficacité des forces commerciales
Mobilité et efficacité des forces commercialesMobilité et efficacité des forces commerciales
Mobilité et efficacité des forces commercialesAquastar Consulting
 
Les avantages métier des solutions ERP hébergées pour les petites et moyennes...
Les avantages métier des solutions ERP hébergées pour les petites et moyennes...Les avantages métier des solutions ERP hébergées pour les petites et moyennes...
Les avantages métier des solutions ERP hébergées pour les petites et moyennes...Aquastar Consulting
 
Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...
Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...
Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...Aquastar Consulting
 
7 bonnes raisons d'automatiser le traitement des commandes
7 bonnes raisons d'automatiser le traitement des commandes7 bonnes raisons d'automatiser le traitement des commandes
7 bonnes raisons d'automatiser le traitement des commandesAquastar Consulting
 
Evaluer son logiciel de gestion financière...Est-il temps de changer?
Evaluer son logiciel de gestion financière...Est-il temps de changer?Evaluer son logiciel de gestion financière...Est-il temps de changer?
Evaluer son logiciel de gestion financière...Est-il temps de changer?Aquastar Consulting
 
3 étapes pour protéger vos systèmes virtuels
3 étapes pour protéger vos systèmes virtuels3 étapes pour protéger vos systèmes virtuels
3 étapes pour protéger vos systèmes virtuelsAquastar Consulting
 
Simplifier la sauvegarde pour faciliter le développement de votre entreprise
Simplifier la sauvegarde pour faciliter le développement de votre entrepriseSimplifier la sauvegarde pour faciliter le développement de votre entreprise
Simplifier la sauvegarde pour faciliter le développement de votre entrepriseAquastar Consulting
 

Más de Aquastar Consulting (20)

Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"Livre blanc "Comment se protéger des emails spams?"
Livre blanc "Comment se protéger des emails spams?"
 
Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...
Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...
Sage efacture : Optimisez la gestion de vos factures électroniques et réduise...
 
Plaquette securite informatique MGE
Plaquette securite informatique MGEPlaquette securite informatique MGE
Plaquette securite informatique MGE
 
Etude de Cas - Mairie de Leers - Aquastar Consulting
Etude de Cas - Mairie de Leers - Aquastar ConsultingEtude de Cas - Mairie de Leers - Aquastar Consulting
Etude de Cas - Mairie de Leers - Aquastar Consulting
 
Plaquette Aquastar Consulting - Infrastructure
Plaquette Aquastar Consulting - InfrastructurePlaquette Aquastar Consulting - Infrastructure
Plaquette Aquastar Consulting - Infrastructure
 
Améliorez la performance opérationnelle de votre Supply chain
Améliorez la performance opérationnelle de votre Supply chainAméliorez la performance opérationnelle de votre Supply chain
Améliorez la performance opérationnelle de votre Supply chain
 
Les règles d'or pour réussir son projet CRM
Les règles d'or pour réussir son projet CRMLes règles d'or pour réussir son projet CRM
Les règles d'or pour réussir son projet CRM
 
Archivage, sauvegarde et restauration pour une virtualisation réussie
Archivage, sauvegarde et restauration pour une virtualisation réussieArchivage, sauvegarde et restauration pour une virtualisation réussie
Archivage, sauvegarde et restauration pour une virtualisation réussie
 
Optimisation des processus métier
Optimisation des processus métierOptimisation des processus métier
Optimisation des processus métier
 
Norme IAS/IFRS: une simple affaire de présentation?
Norme IAS/IFRS: une simple affaire de présentation?Norme IAS/IFRS: une simple affaire de présentation?
Norme IAS/IFRS: une simple affaire de présentation?
 
La mobilité et la relation client
La mobilité et la relation clientLa mobilité et la relation client
La mobilité et la relation client
 
Mobilité et efficacité des forces commerciales
Mobilité et efficacité des forces commercialesMobilité et efficacité des forces commerciales
Mobilité et efficacité des forces commerciales
 
Les avantages métier des solutions ERP hébergées pour les petites et moyennes...
Les avantages métier des solutions ERP hébergées pour les petites et moyennes...Les avantages métier des solutions ERP hébergées pour les petites et moyennes...
Les avantages métier des solutions ERP hébergées pour les petites et moyennes...
 
Le crm-et-les-pme-en-france
Le crm-et-les-pme-en-franceLe crm-et-les-pme-en-france
Le crm-et-les-pme-en-france
 
Le BYOD dans l'entreprise
Le BYOD dans l'entrepriseLe BYOD dans l'entreprise
Le BYOD dans l'entreprise
 
Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...
Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...
Gagner des parts de marché dans le secteur du commerce de détail spécialisé: ...
 
7 bonnes raisons d'automatiser le traitement des commandes
7 bonnes raisons d'automatiser le traitement des commandes7 bonnes raisons d'automatiser le traitement des commandes
7 bonnes raisons d'automatiser le traitement des commandes
 
Evaluer son logiciel de gestion financière...Est-il temps de changer?
Evaluer son logiciel de gestion financière...Est-il temps de changer?Evaluer son logiciel de gestion financière...Est-il temps de changer?
Evaluer son logiciel de gestion financière...Est-il temps de changer?
 
3 étapes pour protéger vos systèmes virtuels
3 étapes pour protéger vos systèmes virtuels3 étapes pour protéger vos systèmes virtuels
3 étapes pour protéger vos systèmes virtuels
 
Simplifier la sauvegarde pour faciliter le développement de votre entreprise
Simplifier la sauvegarde pour faciliter le développement de votre entrepriseSimplifier la sauvegarde pour faciliter le développement de votre entreprise
Simplifier la sauvegarde pour faciliter le développement de votre entreprise
 

Faire le grand saut de la virtualisation

  • 1. LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION ........................................ Problématiques de sécurité et de sauvegarde des environnements virtuels Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques (sécurité et sauvegarde) des moyennes entreprises
  • 2.
  • 3. Faire le grand saut de la virtualisation Problématiques de sécurité et de sauvegarde des environnements virtuels Sommaire Présentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Etes-vous contraint d'utiliser des outils de sécurité et de sauvegarde différents pour vos environnements physiques et virtuels ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Vos outils de sécurité et de sauvegarde sont-ils complexes à utiliser ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Quel est l'impact de votre logiciel de sauvegarde sur vos besoins de stockage ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Le logiciel est-il étroitement intégré à votre environnement virtuel ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Avez-vous défini des politiques pour éviter la prolifération des machines virtuelles ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Quelles conclusions tirer de tout cela ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
  • 4. Faire le grand saut de la virtualisation Problématiques de sécurité et de sauvegarde des environnements virtuels Présentation De nombreuses entreprises de taille moyenne ont investi d'importantes ressources pour sécuriser et sauvegarder leurs serveurs, les postes clients, les données et l'infrastructure réseau globale dans un environnement client-serveur classique. Alors même qu'elles pensent pouvoir tirer parti sereinement de ces investissements, de nouvelles technologies comme le Cloud Computing et la virtualisation entrent en scène, avec leur lot d'avantages majeurs et de nouveaux enjeux. En essence, le Cloud Computing consiste à utiliser via Internet des services tiers relativement évolutifs et fiables pour l'activité de l'entreprise, avec paiement à l'usage, comme SaaS (Software-as-a-Service) ou IaaS (Infrastructure-as-a-Service). La virtualisation est la première étape du Cloud Computing. La virtualisation utilise un logiciel pour scinder un serveur physique en plusieurs machines virtuelles indépendantes, ce qui permet d'exploiter plus efficacement les ressources informatiques existantes. Il s'agit également d'un préalable au Cloud Computing, car elle met à disposition des ressources physiques et logiques à travers une couche de services virtuelle dans l'entreprise. La virtualisation présente des atouts séduisants : gains de temps et d'argent importants, productivité accrue et meilleur service client. Les serveurs existants sont mieux utilisés, les machines les plus anciennes mises hors service et de l'espace peut être libéré. De plus, les coûts énergétiques baissent car le nombre de systèmes à alimenter et refroidir diminue. En outre, la virtualisation améliore la fiabilité et les performances en assurant une haute disponibilité et une répartition de charge entre divers hôtes physiques. En cas de panne d'un serveur physique, la reprise est beaucoup plus rapide dans un environnement virtuel. Un simple basculement des serveurs virtuels vers une autre machine s'effectue sans impact sur les utilisateurs, et un seul responsable informatique peut gérer beaucoup plus de serveurs bien plus rapidement. La virtualisation offre des avantages indéniables, mais elle demande une planification et une gestion rigoureuses pour garantir que vos données ne courent aucun risque de corruption et que l'accès est correctement contrôlé. Dans le cadre de votre migration vers un environnement virtuel, posez-vous les questions suivantes pour assurer une bonne gestion de la transition et vous permettre de tirer pleinement parti de cet environnement : ● Vos outils de sécurité et de sauvegarde existants vont-ils fonctionner dans l'environnement virtuel ? ● Etes-vous contraint d'utiliser des outils de sécurité et de sauvegarde différents pour vos environnements physiques et virtuels ? ● Vos outils de sécurité et de sauvegarde sont-ils complexes à utiliser ? ● Quel est l'impact de votre logiciel de sauvegarde sur vos besoins de stockage ? ● Ce logiciel est-iI étroitement intégré à votre environnement virtuel ? ● Avez-vous défini des politiques pour éviter une croissance non maîtrisée de l'environnement virtuel ? Etes-vous contraint d'utiliser des outils de sécurité et de sauvegarde différents pour vos environnements physiques et virtuels ? La virtualisation doit simplifier, et non compliquer, votre environnement technologique. Plus vous installez de logiciels, d'appliances et de serveurs sur votre réseau, plus l'environnement gagne en complexité et plus la maintenance et la gestion requises s'alourdissent. Les entreprises ont à présent pour mission de maintenir le degré de sécurité et de protection existant afin de sécuriser, protéger, sauvegarder et restaurer leurs machines virtuelles. La technologie adéquate assure la visibilité sur l'environnement virtuel afin que les entreprises puissent virtualiser et bénéficier des avantages plus rapidement. 1
  • 5. Faire le grand saut de la virtualisation Problématiques de sécurité et de sauvegarde des environnements virtuels Les solutions de pointe conçues pour l'environnement virtuel intègrent la sécurité, le stockage et la sauvegarde. Elles offrent également les avantages suivants : • Capacité de gérer avec une seule console la protection des données sur des systèmes physiques et virtuels. • Sauvegardes sans compromis au niveau de la restauration des fichiers et sans surcharge pour l'infrastructure. • Déduplication pour éviter de stocker les mêmes données plusieurs fois (pour atteindre une réduction du stockage jusqu'à 90 %). • Sécurité automatisée pour appliquer des politiques de sécurité appropriées et identifier immédiatement les risques ou les menaces. • Garantie de la mise à jour des machines virtuelles (VM) et de leur conformité intégrale aux politiques de sécurité avant leur accès au réseau.1 Les outils de sécurité et de sauvegarde intégrés permettent aux équipes informatiques débordées de protéger leur infrastructure grâce à une seule interface, d'un seul fournisseur. Si vous utilisez plusieurs outils pour la sécurité et la sauvegarde de votre réseau, une solution de protection intégrée peut simplifier considérablement votre tâche. Vos outils de sécurité et de sauvegarde sont-ils complexes à utiliser ? Les responsables informatiques des entreprises de taille moyenne sont souvent obligés de maîtriser différentes technologies et votre logiciel de protection des environnements virtuels ne doit pas être trop complexe. Recherchez des solutions automatisées faciles à utiliser, avec une console conçue spécifiquement pour l'environnement virtuel. Evitez les solutions trop basiques dont la protection manque de puissance, ainsi que celles si complexes que leur utilisation s'avère un défi. La solution adéquate peut protéger vos données, réduire les coûts de stockage et d'administration et automatiser les processus de gestion avec des fonctions d'archivage, de sauvegarde et de sécurité efficaces, le tout dans une console unique. Pour sécuriser votre environnement virtuel, veillez à ce que votre logiciel de protection soit intégré, efficace, rapide et convivial, avec des fonctions de sécurité éprouvées. Quel est l'impact de votre logiciel de sauvegarde sur vos besoins de stockage ? Si (ou quand) un sinistre survient, votre entreprise doit pouvoir exécuter une restauration rapide. Fait étonnant, la première erreur commise lors de la sauvegarde de l'environnement virtuel consiste justement à ne pas sauvegarder l'environnement virtuel. Dans un article de blog récent, basé sur une étude mondiale auprès de milliers d'utilisateurs, Symantec révèle que près des deux-tiers des machines virtuelles ne sont pas correctement sauvegardées, ce qui représente un risque majeur pour l'entreprise.2 Mal réalisée, la virtualisation des serveurs peut en fait entraîner une augmentation des besoins de stockage. La gestion inefficace du stockage est capable d'engloutir les économies obtenues grâce à la consolidation des serveurs. La sauvegarde de plusieurs versions d'un fichier constitue un bon exemple d'une mauvaise utilisation du stockage. Un logiciel de sauvegarde sophistiqué détermine s'il fonctionne dans un environnement virtuel et sauvegarde correctement les données de chaque hyperviseur. Les solutions de gestion du stockage de pointe dédupliquent automatiquement (ne stockent qu'une version de chaque fichier), récupèrent l'espace inutilisé et virtualisent les pools de stockage pour garantir une réduction des besoins de stockage, et éviter l'inverse. Une solution optimisée pour l'environnement virtuel offre assurément les fonctions de sécurité, de sauvegarde et de gestion du stockage efficaces dont vous avez besoin. Le logiciel est-il étroitement intégré à votre environnement virtuel ? Les machines virtuelles fonctionnant dans leurs propres environnements, chacune d'elle peut dépendre de plusieurs systèmes de protection, ce qui complique leur gestion. Les outils de sauvegarde et de restauration classiques, basés sur des agents, ne sont pas 1-(sur site Web de Symantec : www.symantec.com/connect/blogs/symantec-v-ray-end-dark-ages-virtualization) 2-http://www.symantec.com/connect/blogs/ten-backup-mistakes-virtual-environment-part-1 2
  • 6. Faire le grand saut de la virtualisation Problématiques de sécurité et de sauvegarde des environnements virtuels adaptés à l'environnement virtuel. En effet, les agents, par nature, manquent de cohésion. Vous devez installer physiquement et gérer des agents pour chaque application sur le serveur virtuel. Ce processus long et lourd présente des risques pour la sécurité. Une solution de pointe qui identifie votre environnement virtuel et s'y intègre peut rechercher les nouvelles machines virtuelles clientes. Elle centralise la gestion, minimise la configuration des tâches et l'administration, prend en charge plusieurs jeux de sauvegarde et offre un support étendu des applications et systèmes d'exploitation. Sur VM Blog, on peut lire que les environnements virtuels peuvent difficilement faire l'objet d'un contrôle visuel et, compte tenu de la mobilité des serveurs virtuels et des problèmes connexes, qu'ils présentent souvent des configurations et des populations de serveurs dynamiques. Un tel contexte s'avère propice à la propagation des menaces, à la négligence de certains périphériques ou à la dissimulation d'activités inadéquates. Pour empêcher les oublis de configuration, les périphériques indésirables, les lacunes d'audit et d'autres problèmes, le système de sécurité doit maintenir un suivi permanent de tous les périphériques virtuels, les services et les communications. En d'autres termes, si vous utilisez des systèmes de protection qui ne s'intègrent pas à l'environnement virtuel, vous n'êtes pas protégé. Avez-vous défini des politiques pour éviter la prolifération des machines virtuelles ? La prolifération des VM est la conséquence d'une croissance non maîtrisée de l'environnement virtuel : les administrateurs créent des VM pour chaque petite tâche et se trouvent confrontés à une explosion ingérable de leur nombre. Du fait de leur grande facilité de déploiement, elles sont souvent mises en service avec peu de considération quant à leur impact sur la sécurité et la gestion du réseau. Le déploiement d'une machine virtuelle s'avérant souvent bien plus facile que celui d'une nouvelle machine physique, faites preuve de bon sens. Créez, appliquez et contrôlez les politiques de gestion des machines virtuelles pour maintenir la stabilité de l'environnement virtuel. Quelles conclusions tirer de tout cela ? Il ne fait aucun doute que la virtualisation offre des avantages considérables pour les entreprises moyennes, notamment en termes d'efficacité, d'économies, de fiabilité et de performances. Toutefois, afin de bénéficier de ces avantages, les entreprises doivent adapter correctement leurs pratiques d'excellence, politiques, outils et procédures à l'environnement virtuel. Avec un minimum de précaution, de planification et de bon sens, votre déploiement de la virtualisation vous permet de mieux exploiter vos ressources et de délester votre équipe informatique pour qu'elle se consacre à des projets stratégiques contribuant au développement de l'entreprise. Vous serez ainsi en mesure de tirer pleinement parti de votre système d'informations pour gagner en compétitivité, gage de réussite. 3
  • 7.
  • 8. Faire le grand saut de la virtualisation Problématiques de sécurité et de sauvegarde des environnements virtuels A propos de Symantec Symantec est un leader mondial des solutions de sécurité, de stockage et de gestion des systèmes destinées à aider les particuliers et les entreprises à sécuriser et gérer leur environnement informatique. Nos logiciels et services permettent d'assurer une protection plus complète et plus efficace contre davantage de risques à différents points et d'instaurer ainsi la confiance, quel que soit l'endroit où les informations sont utilisées ou stockées. La société Symantec, dont le siège social est basé à Mountain View en Californie, est présente dans 40 pays. Des informations supplémentaires sont disponibles à l'adresse www.symantec.fr. Pour connaître les Symantec Limited coordonnées des bureaux Ballycoolin Business Park dans un pays spécifique, Blanchardstown consultez notre site Web. Dublin 15 Irlande Tel. : +353 1 803 5400 Fax : +353 1 820 4055 www.symantec.com Symantec aide les entreprises à sécuriser et à gérer leur environnement informatique au moyen de solutions de virtualisation des terminaux, de virtualisation des serveurs et de virtualisation des applications. Copyright © 2011 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec et le logo en forme de coche sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs. 7/2012 21196714