Esta es una pregunta muy común, especialmente si la organización planea virtualizar aplicaciones críticas. El primer paso para lograr entender esta pregunta es observar las diferencias entre las infraestructura virtual (IV) y la infraestructura física (IF). En la Infraestructura Virtual IV tenemos:
- Rápido aprovisionamiento de nuevos servidores.
- Muchas configuraciones de red se "mueven" al host, ahora se configuran en el host.
- Múltiples servidores ejecutándose en unos pocos hosts físicos.
- Entender estas diferencias lo ayudara a conocer como cambia en un entorno virtual la administración de la seguridad. A continuación se plantean algunas preguntas y respuestas respecto a estos nuevos desafíos.
¿Porque el rápido aprovisionamiento de servidores nuevos puede ser un problema de seguridad? A menudo se ven ambientes virtuales que crecen rápidamente, en forma desordenada, sin una planificación suficiente, la forma de desplegar los hosts y clúster puede impactar significativamente en la seguridad de la IV porque en un entorno virtual las configuraciones pueden modificarse con mayor facilidad que en un entorno físico. ¿Qué es más fácil, desconectar un servidor físico para lo cual debemos ingresar al datacenter y desconectar el cable de red o desconectar un servidor virtual, lo cuál podemos hacer desde una estación de trabajo con un par de "clicks"? La respuesta parece obvia. Esta temática nos lleva al refuerzo de nuestro control del sistema de administración de la IV y del control de cambios. Las redes de esta infraestructura son el punto que más preocupa desde la óptica de la seguridad informática, porque en muchos casos el equipo de redes deja de manejar el 100% del networking pasando a manos del equipo de virtualización. Las estadísticas dicen que la mayor problemática en este nivel son los riesgos asociados a las malas configuraciones por parte de los administradores. Desde el punto de vista de las máquinas virtuales, las mismas están encapsuladas, generalmente en un almacenamiento compartido. Esto ¿es bueno o es malo? Por un lado permite capacidades avanzadas y de alta disponibilidad pero por otro permite robar un servidor sólo copiando una carpeta con archivos. Es una realidad que las máquinas virtuales hacen que la administración de las configuraciones sea desafiante y totalmente dinámica, las máquinas virtuales "se mueven". En un entorno físico se sabe en que rack está alojado un servidor y cual es su funcionalidad pero en el ambiente virtual, para saber sobre qué equipo está corriendo una máquina virtual especifica se deberá acceder a la consola de administración de la IV y revisar esa propiedad. ¿Por que la consolidación se convierte en un problema de seguridad? La consolidación no es el problema, ni el entorno virtual, el problema son las configuraciones erróneas. Esto es debido a que las configuraciones son muy simples de realizar: un check mal seleccionado puede abrir un agujero de seguridad por lo que se vuelve imprescindible mantener siempre la atención sobre la administración de configuraciones y el control de cambios. ¿El hipervisor es una debilidad en la seguridad? Hasta ahora no se ha visto un exploit in-the-wild que permita que una máquina virtual "salte" de su contenedor, es decir que un atacante desde una máquina virtual pueda salirse de ella y tener acceso al Hipervisor. Aquí resulta sumamente importante la exigencia de cada fabricante respecto a los estándares de desarrollo y seguridad de sus productos. Tomando en cuenta que la virtualización, no es una nueva tecnología, para muchos profesionales puede ser intimidante: "cuando se virtualizan los servidores se pierde completamente la visibilidad de los mismos" porque ya no ven cables y eso puede "desesperar" al administrador. Entonces ¿existen amenazas en el mundo virtual? La realidad es que todo es muy similar al mundo físico:
- Acceso inapropiado a las redes seguras, especialmente a las de Management.
- Configuraciones defectuosas o incorrectas.
- Sistemas sin actualización.
- Privilegios excesivos.
En cuanto a a la seguridad en ambientes virtualizados la mayoría de los temas también hacen referencia a lo mismo citado anteriormente:
- Los sistemas físicos deben protegerse.
- Los sistemas operativos de las máquinas virtuales deben parchearse y protegerse de cualquier tipo de código dañino.
- La seguridad perimetral es básicamente la misma.
- Se debe seguir administrando las configuraciones y haciendo control de cambios.
En definitiva, hay muchos temas a tener en cuenta en la seguridad del entorno virtual, pero al menos son esenciales realizar las siguientes acciones:
- Usar una gestión de configuración sólida.
- Utilizar procesos de control de cambios... los cambios pequeños no planificados por lo general tienen grandes (y malas) consecuencias.
- Revisar los archivos de log para detectar actividad inusual.
- Revisar los permisos de las máquinas virtuales especificas y comprobar que tengan los permisos apropiados para las tareas que tienen asignadas.
Noticia basada en el artículo desarrollado por Willy Sehringer,VMware Professional Partner. Realizado por Ana Risueño. Seguridad en Software.