Вы находитесь на странице: 1из 3

Cul es la amenaza ms peligrosa para los sistemas virtualizados? Pista: no es explotar el ltimo da cero.

El riesgo ms apremiante es el personal IT que tiene privilegios plenos en estos sistemas. Si se observa el ataque de febrero de 2011, perpetrado por un empleado IT que fue despedido de una compaa farmacutica, sucede que este ex empleado penetr remotamente en el sistema de la firma y borr hosts virtuales que corran las aplicaciones crticas de la compaa, como el e-mail, software de finanzas y el rastreo de pedidos. La compaa sufri prdidas por $800,000 dlares con unos cuantos tecleos, dice el FBI. No significa que todos los administradores sean unos atacantes en potencia, pero una encuesta sobre seguridad de la virtualizacin, elaborada en septiembre de 2010 por la revista hermana InformationWeek, en Estados Unidos, arroj que el acceso a los sistemas de virtualizacin est bastante extendido: el 42% de los parrticipantes dice que los administradores tienen acceso a las mquinas virtuales hospedadas. Por lo mismo, tiene sentido tomar precauciones, como monitoreo de la seguridad, para que nadie, ni maliciosa ni descuidadamente, hunda aplicaciones y servicios crticos. Los sistemas virtualizados vuelven ms difcil la gestin del riesgo, pero las prcticas sensatas sobre seguridad no dejan por ello de ser aplicables. He aqu cuatro pasos para proteger sus activos virtuales y responder a amenazas y otros incidentes. 1. Asegurar las capas Los ambientes virtualizados estn constituidos por capas, por lo que es preciso establecer controles de seguridad en cada capa dentro de la arquitectura virtual, incluidos los controles que ya se tienen en el ambiente de la organizacin; por ejemplo, en la capa del switch virtual, redirigir el trfico fuera a un firewall o un sistema de prevencin de intrusiones para monitorear el trfico; o bien, usar un firewall virtual dentro del clster de mquinas virtuales. Las capas virtuales primarias que proteger incluyen el hipervisor y los sistemas operativos hospedados, la red virtual que conecta las mquinas virtuales, la red fsica, el sistema de gestin de la virtualizacin y el almacenamiento fsico de las imgenes virtuales. 2. Definir y documentar No se pueden establecer controles de seguridad en torno a elementos que uno desconoce que estn. As, es vital tener una informacin precisa y actualizada del ambiente virtual de la organizacin, lo que significa que hay que estar en posibilidades de identificar los componentes de la infraestructura virtual. Hay que cerciorarse de que las funciones primarias de estos componentes estn documentadas, y lo mismo sus propietarios y administradores.

Tambin es crtico entender cmo fluye el trfico a travs de la infraestructura, porque el tipo de datos determinar los pasos extra que se debern dar para asegurar los servidores virtuales de bases de datos que almacenan datos crticos del negocio. Sin embargo, los respaldos tambin tienen copias de estos datos confidenciales. Es preciso rastrear los flujos de datos, de cabo a rabo, para advertir cules son las reas crticas donde se requieren medias adicionales de seguridad. 3. Restringir y separar El control y autorizacin para el acceso son funciones bsicas de seguridad, en particular en los ambientes virtualizados donde el control sobre un solo hipervisor puede significar tambin control sobre las mltiples mquinas virtuales que corren sobre ese hipervisor. Al igual que en el mundo fsico, el acceso de los administradores de sistemas y el que estn autorizados para desempear funciones especficas tienen que estar lo ms especificado posible. Cada administrador no debera poder prender, modificar y cerrar ningn servidor virtual del centro de datos. Las contraseas son otra funcin crtica de la seguridad. Permiten monitorear y rastrear todas las actividades que tienen lugar dentro del ambiente virtualizado. Las consolas de gestin de los principales proveedores de hipervisores proporcionan controles decentes de los accesos basndose en roles, los cuales restringen los permisos de los administradores para desempear tareas bsicas, y es preciso aprovechar esas capacidades. Sin embargo, estas consolas de administracin no validan las solicitudes de cambio, dejan constancia de todos los cambios e implementan capacidades como autenticacin bifactorial. Para esto se necesita software de terceros, como el proporcionado por HyTrust y Catbird, que suministran controles adicionales, como gestin de cambios. Con estos controles no se pueden realizar cambios importantes en los sistemas crticos sin la autorizacin de otro administrador, adems del administrador que solicita el cambio. Estas herramientas de terceros tambin distribuyen las funciones entre diferentes departamentos IT; por ejemplo, el rea de seguridad IT puede encargarse de manejar los ingresos desde la consola de gestin de la virtualizacin, en vez de que lo hagan los administradores de los servidores. Esta separacin de deberes significa que ningn administrador solo pueda modificar o inhabilitar sistemas sin que sea detectado. 4. Asegurar la red virtual La red virtual presenta los mismos problemas que la fsica, incluido el potencial de ataques potenciales de man-in-the-middle, donde mquinas virtuales comprometidas interceptan el trfico entre otras mquinas virtuales. Para impedir estos ataques es importante aprovechar las caractersticas de seguridad de los switches virtuales. La mayor parte de los proveedores de virtualizacin permiten que las empresas establezcan VLAN que segmentan los dispositivos y el trfico de la red de acuerdo con polticas de seguridad y administrativas.

Sin embargo, el switch virtual que se haya instalado puede carecer de las caractersticas de seguridad y de monitoreo avanzadas que poseen los switches fsicos; por ejemplo, un switch fsico permite crear VLAN privadas que posibilitan ulterior segmentacin (algo as como una VLAN dentro de una VLAN), pero muchos switches virtuales no admiten esta caracterstica. Los switches virtuales tambin pueden carecer de la capacidad de proporcionar datos sobre el flujo que tiene lugar en la red, lo que se puede usar para monitoreo del desempeo y deteccin de ataques. Hay que examinar si se requiere un switch virtual de terceros que proporcione estas capacidades avanzadas. Si se puede implementar sola uno de estos pasos desde un comienzo, es conveniente centrarse en el control de los accesos y la separacin de responsabilidades. La mayora de las compaas ya tienen procedimientos y herramientas para controlar los accesos a los sistemas fsicos y estos se pueden aplicar directamente a los ambientes virtuales. Los riesgos y retos de la virtualizacin se pueden contrarrestar con prcticas de sentido comn.

Вам также может понравиться