SlideShare a Scribd company logo
1 of 1
Download to read offline
A virtualização é a divisão de uma máquina física em diversas máquinas
virtuais. Como cada máquina virtual é isolada de todo o resto, as
possibilidades de propagação de uma ameaça dentro do servidor que a
hospeda são limitadas, mesmo que ainda sim, são possíveis.
.
Ambientes Virtuais
Da carga de trabalho de
servidores x86 foi virtualizada
Considera a virtualização como
uma "prioridade significativa"
75% 86%
RSE
Consome-se menos
energia.
Redução
de custos
Em somente um
servidor, é possível
hospedar diversas MV.
Portabilidade
O acesso remoto
evita o transporte
de equipamentos
físicos.
Diversos SO
Possibilita executar
de maneira simultânea
diferentes sistemas
operacionais a partir
da máquina anfitriã.
Como proteger as máquinas virtuais?
Existem dois focos:
COM AGENTE
Cada equipamento virtual conta
com uma solução antivírus que o
protege de maneira local.
SEM AGENTE
Uma máquina virtual especializada
executa a análise de malware no
nível do servidor para proteger outras
MV, facilitando a administração.
SobrecargaAV
A exploração simultânea de
ameaças em várias máquinas
implicaria em um alto consumo
de recursos.
Funções limitadas
Somente se pode utilizar as
funções básicas dos antivírus
e não é possível monitorar outros
recursos, como a memória.
Quais são os riscos em que os
ambientes virtuais falham?
Não existe uma proteção melhor que a outra; cada empresa deve
analisar seus recursos e necessidades para escolher o foco adequado..
Concluindo
Problemas com esse foco Problemas com esse foco
Fonte: Quadrante Mágico para infraestrutura
de virtualização de servidores x86 - Gartner (julho 2015)
Fonte: Pesquisa de Prioridades
de T.I - Protiviti (2015)
Quais são os benefícios?
Hypervisor
SERVER
VIRTUAL SERVER
Virtual Machine
Virtual Machine
É uma tendência rentável
para as empresas já que permite
otimizar seus recursos, e é possível
aplicar a um software, hardware,
redes e armazenamento.
AS FALHAS PODEM OCORRER POR
Ruptura do servidor Infecções com malware
Problema de hardware que
deve ser substituído
Ataques através da
exploração de vulnerabilidades
Protege o nível do servidor.
Se uma máquina virtual possui
permissões do administrador a
ameça poderia sair do ambiente
virtual e chegar ao servidor anfitrião
para alcançar os equipamentos
físicos ali conectados. Um exemplo
disso foi a vulnerabilidade Venom
Uma solução "sem agente" Uma solução "com agente"
Cada MV possui um modo
antivírus que oferece proteção,
evita infecções e propagações
por todo o servidor. No entanto,
requer um maior consumo
de recursos.
www.eset.com/br @eset_Brasileset

More Related Content

Similar to Virtualização

Virtualização Teste
Virtualização TesteVirtualização Teste
Virtualização Testegabrielca200
 
Como montar um ambiente de alta disponibilidade com o Hyper-V
Como montar um ambiente de alta disponibilidade com o Hyper-VComo montar um ambiente de alta disponibilidade com o Hyper-V
Como montar um ambiente de alta disponibilidade com o Hyper-VRodrigo Immaginario
 
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Bravo Tecnologia
 
Efficient protection for vdi workstations.docx
Efficient protection for vdi workstations.docxEfficient protection for vdi workstations.docx
Efficient protection for vdi workstations.docxViniciusLeal34
 
O que é virtualização
O que é virtualizaçãoO que é virtualização
O que é virtualizaçãoWILSON GOMES
 
Virtualização: Um comparativo entre Xen e VMware
Virtualização: Um comparativo entre Xen e VMware Virtualização: Um comparativo entre Xen e VMware
Virtualização: Um comparativo entre Xen e VMware Thiago Reis da Silva
 
Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?edmofilho
 
Arquitetura de Computadores e Sistemas Operacionais Etapa 08.pdf
Arquitetura de Computadores e Sistemas Operacionais Etapa 08.pdfArquitetura de Computadores e Sistemas Operacionais Etapa 08.pdf
Arquitetura de Computadores e Sistemas Operacionais Etapa 08.pdfFabianoGisbert1
 
Introdução à Virtualização
Introdução à VirtualizaçãoIntrodução à Virtualização
Introdução à VirtualizaçãoLucas Miranda
 
Aula 03 informática aplicada - virtualização
Aula 03  informática aplicada - virtualizaçãoAula 03  informática aplicada - virtualização
Aula 03 informática aplicada - virtualizaçãoRobson Ferreira
 
O que você gostaria de saber sobre Virtualização, mas não tinha para quem per...
O que você gostaria de saber sobre Virtualização, mas não tinha para quem per...O que você gostaria de saber sobre Virtualização, mas não tinha para quem per...
O que você gostaria de saber sobre Virtualização, mas não tinha para quem per...Matheus Ramos
 
White Paper - Antivirus é eficiente para a proteção de redes industriais?
White Paper - Antivirus é eficiente para a proteção de redes industriais?White Paper - Antivirus é eficiente para a proteção de redes industriais?
White Paper - Antivirus é eficiente para a proteção de redes industriais?TI Safe
 

Similar to Virtualização (20)

Artigo
ArtigoArtigo
Artigo
 
Virtualização Teste
Virtualização TesteVirtualização Teste
Virtualização Teste
 
Pres clusterpdf
Pres clusterpdfPres clusterpdf
Pres clusterpdf
 
Virtualização
VirtualizaçãoVirtualização
Virtualização
 
Como montar um ambiente de alta disponibilidade com o Hyper-V
Como montar um ambiente de alta disponibilidade com o Hyper-VComo montar um ambiente de alta disponibilidade com o Hyper-V
Como montar um ambiente de alta disponibilidade com o Hyper-V
 
Cap4 v2
Cap4 v2Cap4 v2
Cap4 v2
 
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
 
Efficient protection for vdi workstations.docx
Efficient protection for vdi workstations.docxEfficient protection for vdi workstations.docx
Efficient protection for vdi workstations.docx
 
Artigo vmware
Artigo vmware Artigo vmware
Artigo vmware
 
O que é virtualização
O que é virtualizaçãoO que é virtualização
O que é virtualização
 
Artigo virtualização
Artigo virtualizaçãoArtigo virtualização
Artigo virtualização
 
Virtualização: Um comparativo entre Xen e VMware
Virtualização: Um comparativo entre Xen e VMware Virtualização: Um comparativo entre Xen e VMware
Virtualização: Um comparativo entre Xen e VMware
 
Virtualização
VirtualizaçãoVirtualização
Virtualização
 
Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?Virtualização: pedra no sapato ou facilitador da segurança?
Virtualização: pedra no sapato ou facilitador da segurança?
 
Arquitetura de Computadores e Sistemas Operacionais Etapa 08.pdf
Arquitetura de Computadores e Sistemas Operacionais Etapa 08.pdfArquitetura de Computadores e Sistemas Operacionais Etapa 08.pdf
Arquitetura de Computadores e Sistemas Operacionais Etapa 08.pdf
 
Introdução à Virtualização
Introdução à VirtualizaçãoIntrodução à Virtualização
Introdução à Virtualização
 
Aula 03 informática aplicada - virtualização
Aula 03  informática aplicada - virtualizaçãoAula 03  informática aplicada - virtualização
Aula 03 informática aplicada - virtualização
 
Aula sd 2008_02aspectosprojectosds
Aula sd 2008_02aspectosprojectosdsAula sd 2008_02aspectosprojectosds
Aula sd 2008_02aspectosprojectosds
 
O que você gostaria de saber sobre Virtualização, mas não tinha para quem per...
O que você gostaria de saber sobre Virtualização, mas não tinha para quem per...O que você gostaria de saber sobre Virtualização, mas não tinha para quem per...
O que você gostaria de saber sobre Virtualização, mas não tinha para quem per...
 
White Paper - Antivirus é eficiente para a proteção de redes industriais?
White Paper - Antivirus é eficiente para a proteção de redes industriais?White Paper - Antivirus é eficiente para a proteção de redes industriais?
White Paper - Antivirus é eficiente para a proteção de redes industriais?
 

More from ESET Brasil

Órgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososÓrgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososESET Brasil
 
O Ransomware no Brasil
O Ransomware no BrasilO Ransomware no Brasil
O Ransomware no BrasilESET Brasil
 
Educação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesEducação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesESET Brasil
 
Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?ESET Brasil
 
5 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 20205 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 2020ESET Brasil
 
Hábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasHábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasESET Brasil
 
Office 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoOffice 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoESET Brasil
 
Panorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilPanorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilESET Brasil
 
Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasESET Brasil
 
Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19ESET Brasil
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?ESET Brasil
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distânciaESET Brasil
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mailESET Brasil
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsAppESET Brasil
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no InstagramESET Brasil
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no FacebookESET Brasil
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalESET Brasil
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerESET Brasil
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?ESET Brasil
 

More from ESET Brasil (20)

Órgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminososÓrgãos governamentais na mira dos cibercriminosos
Órgãos governamentais na mira dos cibercriminosos
 
O Ransomware no Brasil
O Ransomware no BrasilO Ransomware no Brasil
O Ransomware no Brasil
 
Educação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientesEducação em cibersegurança: os usuários estão cada vez mais conscientes
Educação em cibersegurança: os usuários estão cada vez mais conscientes
 
Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?Você consegue identificar um e-mail de phishing facilmente?
Você consegue identificar um e-mail de phishing facilmente?
 
5 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 20205 casos de ciberataques contra empresas de videogames desde 2020
5 casos de ciberataques contra empresas de videogames desde 2020
 
Hábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhasHábitos dos usuários em relação ao uso de senhas
Hábitos dos usuários em relação ao uso de senhas
 
Office 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendoOffice 365: saiba o que os atacantes andam fazendo
Office 365: saiba o que os atacantes andam fazendo
 
Panorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do BrasilPanorama de Segurança nas empresas do Brasil
Panorama de Segurança nas empresas do Brasil
 
Histórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticasHistórico e atualidade dos ataques a infraestruturas críticas
Histórico e atualidade dos ataques a infraestruturas críticas
 
Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19Trabalho remoto em tempos de Covid-19
Trabalho remoto em tempos de Covid-19
 
Backup
BackupBackup
Backup
 
Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?Por que os organismos governamentais são um alvo para ataques de ransomware?
Por que os organismos governamentais são um alvo para ataques de ransomware?
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distância
 
Golpes por E-mail
Golpes por E-mailGolpes por E-mail
Golpes por E-mail
 
Golpes no WhatsApp
Golpes no WhatsAppGolpes no WhatsApp
Golpes no WhatsApp
 
Golpes no Instagram
Golpes no InstagramGolpes no Instagram
Golpes no Instagram
 
Golpes no Facebook
Golpes no FacebookGolpes no Facebook
Golpes no Facebook
 
Dia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digitalDia Mundial dos Correios - Da antiga correspondência para a era digital
Dia Mundial dos Correios - Da antiga correspondência para a era digital
 
Danger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança GamerDanger Zone - Cibersegurança Gamer
Danger Zone - Cibersegurança Gamer
 
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?
 

Recently uploaded

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfNatalia Granato
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 

Recently uploaded (6)

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 

Virtualização

  • 1. A virtualização é a divisão de uma máquina física em diversas máquinas virtuais. Como cada máquina virtual é isolada de todo o resto, as possibilidades de propagação de uma ameaça dentro do servidor que a hospeda são limitadas, mesmo que ainda sim, são possíveis. . Ambientes Virtuais Da carga de trabalho de servidores x86 foi virtualizada Considera a virtualização como uma "prioridade significativa" 75% 86% RSE Consome-se menos energia. Redução de custos Em somente um servidor, é possível hospedar diversas MV. Portabilidade O acesso remoto evita o transporte de equipamentos físicos. Diversos SO Possibilita executar de maneira simultânea diferentes sistemas operacionais a partir da máquina anfitriã. Como proteger as máquinas virtuais? Existem dois focos: COM AGENTE Cada equipamento virtual conta com uma solução antivírus que o protege de maneira local. SEM AGENTE Uma máquina virtual especializada executa a análise de malware no nível do servidor para proteger outras MV, facilitando a administração. SobrecargaAV A exploração simultânea de ameaças em várias máquinas implicaria em um alto consumo de recursos. Funções limitadas Somente se pode utilizar as funções básicas dos antivírus e não é possível monitorar outros recursos, como a memória. Quais são os riscos em que os ambientes virtuais falham? Não existe uma proteção melhor que a outra; cada empresa deve analisar seus recursos e necessidades para escolher o foco adequado.. Concluindo Problemas com esse foco Problemas com esse foco Fonte: Quadrante Mágico para infraestrutura de virtualização de servidores x86 - Gartner (julho 2015) Fonte: Pesquisa de Prioridades de T.I - Protiviti (2015) Quais são os benefícios? Hypervisor SERVER VIRTUAL SERVER Virtual Machine Virtual Machine É uma tendência rentável para as empresas já que permite otimizar seus recursos, e é possível aplicar a um software, hardware, redes e armazenamento. AS FALHAS PODEM OCORRER POR Ruptura do servidor Infecções com malware Problema de hardware que deve ser substituído Ataques através da exploração de vulnerabilidades Protege o nível do servidor. Se uma máquina virtual possui permissões do administrador a ameça poderia sair do ambiente virtual e chegar ao servidor anfitrião para alcançar os equipamentos físicos ali conectados. Um exemplo disso foi a vulnerabilidade Venom Uma solução "sem agente" Uma solução "com agente" Cada MV possui um modo antivírus que oferece proteção, evita infecções e propagações por todo o servidor. No entanto, requer um maior consumo de recursos. www.eset.com/br @eset_Brasileset