Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 12 reacties
Submitter: EdwinW

VMware heeft de Amerikaanse firma NeoAccel overgenomen. NeoAccel ontwikkelt en verkoopt netwerksoftware voor het leggen van versleutelde vpn-verbindingen. VMware wil de software integreren in zijn catalogus van beveiligingsproducten.

Volgens VMware passen de vpn-producten van NeoAccel in zijn strategie om zijn klanten die gebruik maken van cloudcomputing veilig op afstand te kunnen laten werken. Zo zouden zij via de remote access-software in cloudomgevingen vpn's kunnen opzetten waarbij ssl voor een extra beveiligingslaag moet zorgen. Ook voor het beheren van cloudomgevingen zou de vpn-software nuttig zijn.

NeoAccelNeoAccel, dat in 2004 is opgericht, maakte de afgelopen jaren een sterke groei door. Het bedrijf levert onder andere aan Google en Yahoo. Het is niet bekend hoeveel geld VMware voor de overname op tafel heeft moeten leggen. De software van NeoAccel zal worden opgenomen in vShield, de beveiligingsproducten van VMware.

Moderatie-faq Wijzig weergave

Reacties (12)

Dit lijkt me geen gekke zet, gezien het een mooie toevoeging is op het gebied van beveiliging. Virtualisatie brengt namelijk een extra risicolaag met zich mee die wel eens vergeten wordt: wanneer een aanvaller toegang krijgt tot de hostmachine, heeft hij nu niet één machine in zijn handen maar meerdere; misschien wel tientallen.

Elke beveiliging die VMware out-of-the-box mee kan leveren lijkt me een pré. Het is als beheerder generiek gesproken prettig om diverse alternatieve te hebben om je omgeving te beheren, c.q. te beveiligen.

Als de technologie van NeoAccel daarbij kan helpen: mijn zegen hebben ze. (Niet dat ze daar veel mee doen, maar toch ;))

[Reactie gewijzigd door Eagle Creek op 16 januari 2011 17:21]

Zolang VMware zijn hypervisor en management interface veilig houdt is er geen noodzaak tot antivirus. Het probleem kom je meer tegen op multi-task operating systems met meerdere 'functies' of 'applicaties'. Dat je je guests moet beschermen wist iedereen, het is vooral dat VMware unified security oplossingen met integratie in bijvoorbeeld VMware View of dergelijke.
Eagle Creek heeft een heel interessant punt te pakken wat vaak vergeten wordt: een aanval op de hypervisor / management interface of console kan zeer lucratief zijn en vele malen interessanter dan een aanval op een enkele guest machine. Zeker wanneer bv via deze hypervisor toegang verkegen kan worden tot alle guests op het systeem. Sommige bedrijven virtualiseren om deze reden bv DMZ machines niet op dezelfde host als machines uit het productienetwerk. In alle software, dus ook de hypervisor kunnen natuurlijk fouten / kwetsbaarheden zitten.
Ik vermoed eerder dat VMware dit wil gebruiken voor het verbeteren van de beveiliging van de verbinding tussen private en public cloud.
VMware is erg aan het focusen op 'de cloud', dus het kan haast niet anders of dit is ook weer een onderdeel van hun cloud-strategie.
Iedereen die iet of wat op een redelijk niveau bezig is met virtualisatie weet dat hij zijn management/hypervisor netwerk volledig afgescheiden moet houden van het publieke netwerk. Met vmware kan dat heel makkelijk door letterlijk aparte fysieke netwerken te gaan gebruiken voor de hypervisor/managementinterface.

Zowiezo is het aan te raden om alle types netwerkverkeer op je virtualisatiemachines te scheiden van elkaar (zij het fysiek of via vlan/andere technologie), dan denk ik aan storage-, management-,private-,public-network.
We hebben het over een aanval op de hypervisor en / of managementlaag die jij weer gebruik voor o.a. VLAN tagging etc.

[Reactie gewijzigd door Bor op 16 januari 2011 19:51]

als je je hypervisor/managementsnic compleet gescheiden houdt van het publieke netwerk, hoe kan daar dan in godsnaam een aanval op uitgevoerd worden?
het scheiden gebeurt toch op software niveau, immers host en guest draaien op dezelfde fysieke machine. Als er dan ergens een bugje inzit ben je het bokje.

Maar toegegeven, door de netwerken te scheiden is een directe anval op het host-os niet mogelijk via een gecompromiteerde guest.
Dit lijkt verdacht sterk op OpenCloud Bridge van Citrix, dewelke ook een beveiligde verbinding kan opzetten naar cloud netwerken.
Het begint steeds meer een blokkendoos te worden daar bij vmware. Wat in mijn ogen meer voordelen mee brengt dan een appliance van een derde. Deze kan immers zo goed geintegreerd worden als door vmware zelf.

Goede stap gezien het feit dat de vshields goed werken. Was al een vmware pre word het nu steeds meer.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True