×

Help Tweakers weer winnen!

Tweakers is dit jaar weer genomineerd voor beste nieuwssite, beste prijsvergelijker en beste community! Laten we ervoor zorgen dat heel Nederland weet dat Tweakers de beste website is. Stem op Tweakers en maak kans op mooie prijzen!

Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

VMware neemt NeoAccel over

Door , 12 reacties, submitter: EdwinW

VMware heeft de Amerikaanse firma NeoAccel overgenomen. NeoAccel ontwikkelt en verkoopt netwerksoftware voor het leggen van versleutelde vpn-verbindingen. VMware wil de software integreren in zijn catalogus van beveiligingsproducten.

Volgens VMware passen de vpn-producten van NeoAccel in zijn strategie om zijn klanten die gebruik maken van cloudcomputing veilig op afstand te kunnen laten werken. Zo zouden zij via de remote access-software in cloudomgevingen vpn's kunnen opzetten waarbij ssl voor een extra beveiligingslaag moet zorgen. Ook voor het beheren van cloudomgevingen zou de vpn-software nuttig zijn.

NeoAccelNeoAccel, dat in 2004 is opgericht, maakte de afgelopen jaren een sterke groei door. Het bedrijf levert onder andere aan Google en Yahoo. Het is niet bekend hoeveel geld VMware voor de overname op tafel heeft moeten leggen. De software van NeoAccel zal worden opgenomen in vShield, de beveiligingsproducten van VMware.

Door Dimitri Reijerman

Redacteur

16-01-2011 • 14:39

12 Linkedin Google+

Submitter: EdwinW

Reacties (12)

Wijzig sortering
Dit lijkt me geen gekke zet, gezien het een mooie toevoeging is op het gebied van beveiliging. Virtualisatie brengt namelijk een extra risicolaag met zich mee die wel eens vergeten wordt: wanneer een aanvaller toegang krijgt tot de hostmachine, heeft hij nu niet één machine in zijn handen maar meerdere; misschien wel tientallen.

Elke beveiliging die VMware out-of-the-box mee kan leveren lijkt me een pré. Het is als beheerder generiek gesproken prettig om diverse alternatieve te hebben om je omgeving te beheren, c.q. te beveiligen.

Als de technologie van NeoAccel daarbij kan helpen: mijn zegen hebben ze. (Niet dat ze daar veel mee doen, maar toch ;))

[Reactie gewijzigd door Eagle Creek op 16 januari 2011 17:21]

Zolang VMware zijn hypervisor en management interface veilig houdt is er geen noodzaak tot antivirus. Het probleem kom je meer tegen op multi-task operating systems met meerdere 'functies' of 'applicaties'. Dat je je guests moet beschermen wist iedereen, het is vooral dat VMware unified security oplossingen met integratie in bijvoorbeeld VMware View of dergelijke.
Eagle Creek heeft een heel interessant punt te pakken wat vaak vergeten wordt: een aanval op de hypervisor / management interface of console kan zeer lucratief zijn en vele malen interessanter dan een aanval op een enkele guest machine. Zeker wanneer bv via deze hypervisor toegang verkegen kan worden tot alle guests op het systeem. Sommige bedrijven virtualiseren om deze reden bv DMZ machines niet op dezelfde host als machines uit het productienetwerk. In alle software, dus ook de hypervisor kunnen natuurlijk fouten / kwetsbaarheden zitten.
Ik vermoed eerder dat VMware dit wil gebruiken voor het verbeteren van de beveiliging van de verbinding tussen private en public cloud.
VMware is erg aan het focusen op 'de cloud', dus het kan haast niet anders of dit is ook weer een onderdeel van hun cloud-strategie.
Iedereen die iet of wat op een redelijk niveau bezig is met virtualisatie weet dat hij zijn management/hypervisor netwerk volledig afgescheiden moet houden van het publieke netwerk. Met vmware kan dat heel makkelijk door letterlijk aparte fysieke netwerken te gaan gebruiken voor de hypervisor/managementinterface.

Zowiezo is het aan te raden om alle types netwerkverkeer op je virtualisatiemachines te scheiden van elkaar (zij het fysiek of via vlan/andere technologie), dan denk ik aan storage-, management-,private-,public-network.
We hebben het over een aanval op de hypervisor en / of managementlaag die jij weer gebruik voor o.a. VLAN tagging etc.

[Reactie gewijzigd door Bor op 16 januari 2011 19:51]

als je je hypervisor/managementsnic compleet gescheiden houdt van het publieke netwerk, hoe kan daar dan in godsnaam een aanval op uitgevoerd worden?
het scheiden gebeurt toch op software niveau, immers host en guest draaien op dezelfde fysieke machine. Als er dan ergens een bugje inzit ben je het bokje.

Maar toegegeven, door de netwerken te scheiden is een directe anval op het host-os niet mogelijk via een gecompromiteerde guest.
Dit lijkt verdacht sterk op OpenCloud Bridge van Citrix, dewelke ook een beveiligde verbinding kan opzetten naar cloud netwerken.
Het begint steeds meer een blokkendoos te worden daar bij vmware. Wat in mijn ogen meer voordelen mee brengt dan een appliance van een derde. Deze kan immers zo goed geintegreerd worden als door vmware zelf.

Goede stap gezien het feit dat de vshields goed werken. Was al een vmware pre word het nu steeds meer.

Op dit item kan niet meer gereageerd worden.


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*