Seguridad en virtualizacion

Solo disponible en BuenasTareas
  • Páginas : 21 (5003 palabras )
  • Descarga(s) : 0
  • Publicado : 14 de octubre de 2010
Leer documento completo
Vista previa del texto
Seguridad Informática
Noticias de Seguridad Informática
Acerca de…
Archivos en la Categoría: virtualización

Estudio sobre virtualización
Agosto 14, 2010 – 8:52 am
Escrito en cloud computing, informes, virtualización
Dejar un comentario
CA dio a conocer los resultados de un estudio sobre virtualización: “la automatización, la cobertura asequible de dominio, y la gestión céntrica total delas aplicaciones son críticas”.

CA anuncia los resultados de un estudio (y otro) patrocinado por CA y conducido por Forrester Consulting sobre el impacto, retos y requisitos de ambientes TI que operan virtualizados. El estudio encontró que la continua expansión de la virtualización introduce nuevos niveles de complejidad que amenazan la calidad, rentabilidad y seguridad de los servicios.“Los resultados del estudio reflejan la creencia de CA de que la gestión es la clave para desbloquear el valor del negocio de la virtualización”, mencionó Rosano Moraes, vicepresidente de la unidad de negocios Virtualization, Service Management & Automation de CA para América Latina. “La Automatización y Administración sencilla de clase empresarial pueden incrementar la agilidad de TI, reducir costos,mejorar la calidad de servicio, y reducir los riesgos en ambientes físicos, virtuales y cloud computing”.

Los descubrimientos clave del estudio, hecho entre 257 tomadores de decisiones sobre virtualización en Estados Unidos, Francia, Alemania y Japón, incluyen:

Moverse a clouds internos requieren cambios en la gestión de procesos y automatización: Muchas organizaciones ven al cloudcomputing como la consecuencia lógica de la virtualización. El 28% de los encuestados planean evolucionar de la virtualización a servicios privados de cloud computing para algún trabajo de producción en los siguientes seis meses. Para alcanzar esta meta, el modelo común de desarrollo de servicios y operaciones de TI debe ser reemplazado. Los cambios organizacionales, en las herramientas de gestión de laautomatización y el autoservicio, así como en la disciplina en el proceso, son inevitables.

Una cobertura asequible de dominio es critica: Entre los requisitos de usuarios empresariales, la capacidad de tener herramientas de administración es muy alta, sobretodo para gestionar los componentes de los servicios virtualizados que son adyacentes al servidor virtual, incluidos sistemas físicos, redesy almacenamiento.

Se necesita una gestión céntrica de las aplicaciones: Los requisitos de negocio giran en torno a las aplicaciones, no a la infraestructura. El análisis de las aplicaciones es una de las características más deseadas para gestión de la virtualización.

Fuente: DiarioTI

www.segu-info.com.ar
Seguridad en Hyper-V
Julio 31, 2010 – 4:07 pm
Escrito en virtualización
Dejar uncomentario
Por Pablo Campos

Después de montar exitosamente varios server con Hyper-V, ahora toca la no menor tarea de la administración y delegación del control del host de Maquinas Virtuales, tarea la que no es sencilla de hacer y requiere de conocer bien ciertos términos.

AzMan es una función de control de acceso basado en roles (RBAC) la cual proporciona una herramienta administrativapara gestionar la política de autorización que permite a las aplicaciones realizar comprobaciones de acceso en contra de esa misma política.

La herramienta de administración AzMan (azman.msc) se suministra como una Microsoft Management Console (MMC), la cual carga un archivo XML que contiene la configuración de delegación de control de nuestro hyper-V.

Leer Parte I
Leer Parte IIwww.segu-info.com.ar
Dell KACE Secure Browser (Free)
Julio 23, 2010 – 6:18 pm
Escrito en herramientas, navegadores, virtualización
Dejar un comentario
Imagina el navegador web Firefox ejecutándose dentro de una máquina virtual, un entorno en el que nada de lo que ocurra puede afectar tu ordenador. Es lo que consigue Dell KACE Secure Browser, aislando Firefox en el interior de una “burbuja” segura,...
tracking img