TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

¿Cómo asegurar los entornos virtualizados?

Escrito por Grupo Smartekh on 17/08/12 16:02

¿Cuál es la amenaza más peligrosa para los sistemas virtualizados? Pista: no es algún exploit. El riesgo más importante es el personal IT que tiene privilegios plenos en estos sistemas. En febrero de 2011, un ex empleado de IT de una compañía farmacéutica, penetró remotamente en el sistema de la firma que lo despidió y borró hosts virtuales que corrían las aplicaciones críticas de la compañía, como el e-mail, software de finanzas y el rastreo de pedidos. La compañía sufrió pérdidas por $800,000 dólares con unos cuantos tecleos, de acuerdo con información del FBI. No significa que todos los administradores sean unos atacantes en potencia, pero una encuesta sobre seguridad de la virtualización, elaborada en septiembre de 2010 por la revista InformationWeek, en Estados Unidos, arrojó que el acceso a los sistemas de virtualización está bastante extendido: el 42% de los participantes dice que los administradores tienen acceso a las máquinas virtuales hospedadas. Por lo mismo, tiene sentido tomar precauciones, como
monitoreo de la seguridad, para que nadie, ni maliciosa ni descuidadamente, “borre” aplicaciones y servicios críticos. Los sistemas virtualizados vuelven más difícil la gestión del riesgo, pero las prácticas sensatas sobre seguridad no dejan por ello de ser aplicables. Dado lo anterior, les compartimos cuatro pasos para proteger sus entornos virtuales y responder a amenazas y otros incidentes.
1. Asegurar por capas Los ambientes virtualizados están constituidos por capas, por lo que es preciso establecer controles de seguridad en cada capa dentro de la arquitectura virtual, incluidos los controles que ya se tienen en la red de la organización; por ejemplo, en la capa del switch virtual, redirigir el tráfico fuera a un firewall o un sistema de prevención de intrusiones para monitorear el tráfico; o bien, usar un firewall virtual dentro de las máquinas virtuales. Las capas virtuales primarias que proteger incluyen el hipervisor y los sistemas operativos hospedados, la red virtual que conecta las máquinas virtuales, la red física, el sistema de gestión de la virtualización y el almacenamiento físico de las imágenes virtuales.
2. Definir y documentar No se pueden establecer controles de seguridad en torno a elementos que uno no sabe que están. Así que es vital tener una información precisa y actualizada del ambiente virtual de la organización, lo que significa que hay que estar en posibilidades de identificar los componentes de la infraestructura virtual. Hay que cerciorarse de que las funciones primarias de estos componentes están documentadas, y lo mismo sus propietarios y administradores. También es crítico entender cómo fluye el tráfico a través de la infraestructura, porque el tipo de datos, determinará los pasos extra que se deberán dar para asegurar los servidores virtuales de bases de datos que almacenan datos críticos del negocio. Sin embargo, los respaldos también tienen copias de estos datos confidenciales. Es preciso rastrear los flujos de datos, de principio a fin, para advertir cuáles son las áreas críticas donde se requieren medias adicionales de seguridad.
3. Restringir y separar
 El control y autorización para el acceso son funciones básicas de seguridad, en particular en los ambientes virtualizados donde el control sobre un solo hipervisor puede significar también control sobre las múltiples máquinas virtuales que corren sobre ese hipervisor. Al igual que en el mundo físico, el acceso de los administradores de sistemas y el que estén autorizados para desempeñar funciones específicas tienen que estar lo más especificado posible. Cada administrador no debería poder prender, modificar y cerrar ningún servidor virtual del centro de datos. Las contraseñas son otra función crítica de la seguridad. Permiten monitorear y rastrear todas las actividades que tienen lugar dentro del ambiente virtualizado. Las consolas de gestión de los principales proveedores de hipervisores proporcionan controles decentes de los accesos basándose en roles, los cuales restringen los permisos de los administradores para desempeñar tareas básicas, y es preciso aprovechar esas capacidades. Sin embargo, estas consolas de administración no validan las solicitudes de cambio, dejan constancia de todos los cambios e implementan capacidades como autenticación bifactorial. Para esto se necesita software de terceros, como el proporcionado por Trend Micro, que suministran controles adicionales. Con estos controles se puede supervisar y notificar de cambios importantes en los sistemas críticos. Estas herramientas de terceros también distribuyen las funciones entre diferentes departamentos IT; por ejemplo, el área de seguridad IT puede encargarse de manejar los ingresos desde la consola de gestión de la virtualización, en vez de que lo hagan los administradores de los servidores. Esta separación de deberes significa que ningún administrador solo pueda modificar o inhabilitar sistemas sin que sea detectado.
4. Asegurar la red virtual
 La red virtual presenta los mismos problemas que la física, incluido el potencial de ataques potenciales de man-in-the-middle, donde máquinas virtuales comprometidas interceptan el tráfico entre otras máquinas virtuales. Para impedir estos ataques es importante aprovechar las características de seguridad de los switches virtuales. La mayor parte de los proveedores de virtualización permiten que las empresas establezcan  VLAN que segmentan los dispositivos y el tráfico de la red de acuerdo con políticas de seguridad y administrativas. Sin embargo, el switch virtual que se haya instalado puede carecer de las características de seguridad y de monitoreo avanzadas que poseen los switches físicos; por ejemplo, un switch físico permite crear VLAN privadas que posibilitan posterior segmentación (algo así como una VLAN dentro de una VLAN), pero muchos switches virtuales no admiten esta característica. Los switches virtuales también pueden carecer de la capacidad de proporcionar datos sobre el flujo que tiene lugar en la red, lo que se puede usar para monitoreo del desempeño y detección de ataques. Si se puede implementar sola uno de estos pasos desde un comienzo, es conveniente centrarse en el control de los accesos y la separación de responsabilidades. La mayoría de las compañías ya tienen procedimientos y herramientas para controlar los accesos a los sistemas físicos y estos se pueden aplicar directamente a los ambientes virtuales. Los riesgos y retos de la virtualización se pueden contrarrestar con prácticas de sentido común. Anabel Aceves Ventas Seguridad en Software

Topics: Lo más nuevo


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?