Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
05 de Diciembre, 2013    General

Implicaciones de seguridad en los centros de datos virtualizados

Los conceptos que se hallan tras la virtualización de sistemas operativos y aplicaciones no son nuevos.

La tasa de adopción de la virtualización, sin embargo, y en especial la de la virtualización de sistemas operativos, ha crecido de forma exponencial en los últimos años. Las máquinas virtuales han mostrado finalmente todo su potencial y se están introduciendo rápidamente en los centros de datos de las empresas y convirtiéndose en una herramienta universal para las personas y grupos de los departamentos de TI de todo el mundo.

Pero, ¿qué es exactamente una máquina virtual? VMware define virtualización como "un nivel de abstracción que separa el hardware físico del sistema operativo…". Hoy, normalmente pensamos en las máquinas virtuales dentro del ámbito de una plataforma de hardware que ejecuta múltiples sistemas operativos. Casi siempre, este concepto se implementa en forma de un sistema operativo sobre un dispositivo de hardware (la plataforma host) que ejecuta múltiples sistemas operativos independientes en dos plataformas de hardware virtual en tándem (guest).

¿Cómo se adaptarán nuestras herramientas de análisis, depuración y análisis forense a la virtualización?

La virtualización de una plataforma se basa en una segmentación del hardware: permitiendo a las plataformas individuales alojadas utilizar porciones específicas de los recursos hardware de alojamiento físico sin entrar en conflicto o tener impacto en la plataforma host, permitiendo al host y a las plataformas alojadas funcionar de forma simultánea sin interferirse mutuamente.

Existen dos tipos fundamentales de virtualización de plataformas: transparentes y conscientes de la existencia del hardware. La virtualización transparente se implementa de tal forma que el guest no es consciente de que se está ejecutando de forma virtualizada. El guest consume menos recursos que si estuviera funcionando desde el principio en la plataforma hardware, sin tener en cuenta que está siendo gestionado por un componente adicional, llamado VMM (Virtual Machine Motor), o hipervisor.

043_virtuallife-GI

Las formas más habituales de virtualización en la actualidad, como las proporcionadas por VMWare, se basan en un modelo transparente de hipervisor. Estos sistemas pueden entenderse como un proxy: el hipervisor tramitará de forma transparente la comunicación entre el guest y el hardware (host), escondiéndose del guest, de tal forma que el guest cree que es el único sistema ejecutándose en ese hardware.

Las implementaciones que son conscientes de la existencia del hardware se diferencian en que los guests tienen algún conocimiento de la existencia de la virtualización en lo que se refiere al kernel. Hay una parte del kernel del sistema operativo guest que conoce la existencia del hipervisor y se comunica directamente con él.

Xen, una implementación de virtualización para Linux, utiliza una arquitectura que conoce la existencia del host y requiere un código especial de instrucciones del hipervisor que se ejecuta de forma activa tanto en el host como en todos los guests virtualizados.

Uno de los factores principales en la adopción de la virtualización es la naturaleza abierta del apoyo del hardware para VMM: plataformas de hardware, que ejecutan y gestionan el sistema operativo primario del host y los dispositivos o aplicaciones no especializados del motor virtual o hipervisor en cuestión.

Esta flexibilidad, en el paso del software de virtualización al hardware genérico, ha permitido un acceso directo y asequible la ejecución de entornos virtualizados. La virtualización permite a una compañía adquirir un dispositivo de hardware de alta calidad para ejecutar 20 sistemas operativos virtuales en lugar de adquirir 20 dispositivos de menor calidad, uno para cada plataforma, como se tendría que hacer con las tradicionales tecnologías.

Vectores de amenaza

Los beneficios de la virtualización son evidentes. Pero todo tiene sus pros y sus contras y la virtualización no es una excepción. La lista de pros es extensa, pero la lista de contras no es tan obvia. ¿Qué podría tener de malo disponer de 20 servidores funcionando sobre una plataforma hardware común?

Hoy en día, y por lo general, no se considera que la seguridad de las máquinas y entornos virtuales sea una amenaza seria y real. El motivo no es que la seguridad de estas implementaciones sea un misterio tecnológico, sino porque, en general, es un vector desconocido para los grupos que están implementando una estrategia de virtualización determinada. En otras palabras, la virtualización normalmente, tal y como se se hace ahora, se implementa sin contemplar los nuevos riesgos de seguridad que conlleva.

La virtualización trae consigo un conjunto de cuestiones, problemas y riesgos de seguridad. Los administradores de seguridad están familiarizados con técnicas como el hardening de sistemas operativos y la segmentación de red para la creación de zonas de seguridad en entornos no virtualizados. Pero, ¿cómo aplican los administradores estos conceptos en el terreno inexplorado de los centros de datos virtuales? ¿Cómo podemos proteger nuevos entornos, en los que no somos conscientes de sus potenciales amenazas? Los administradores de sistemas y seguridad necesitan enfocarse hacia la seguridad virtual, preparándose para una nueva categoría de amenazas y los potenciales ataques asociados.

Consideraciones de seguridad

Hay muchos, muchos riesgos y consideraciones en seguridad de los que los administradores de infraestructuras virtuales deberían ser conscientes y prepararse, muchos de los cuales no están incluidos aquí. Y aún hay muchas preguntas que necesitan tratarse antes de migrar a un entorno completamente virtualizado, como por ejemplo:

• ¿Cómo se adaptarán nuestras herramientas actuales de análisis, depuración y análisis forense a la virtualización?
• ¿Qué nuevas herramientas necesitarán dominar los administradores de seguridad relacionadas con las plataformas de virtualización?
• ¿De qué modo impacta la gestión de parches en la infraestructura virtual para los guests, hosts y los subsistemas de gestión?
• ¿Ayudarán las nuevas herramientas de gestión, como la virtualización de hardware de las CPU, a proteger el hipervisor trasladándolo fuera del software?
• ¿En qué modo las directrices de seguridad ya conocidas, como las pilas no ejecutables, representan una diferencia cuando se virtualizan totalmente? ¿La virtualización del hardware allanará el camino hacia un VMM realmente seguro?
• Virtualización y almacenamiento compartido: ¿Qué ocurre si virtualizamos todo el camino hacia el nivel de transporte iSCSI? ¿Estamos abriendo una compuerta que evita la seguridad SAN?

Reflexión ante la migración total

Todas estas son cuestiones que necesitan ser tratadas antes de que el mundo empresarial migre de forma completa a la virtualización. Sobre todo, deberíamos estar pensando dónde nos llevará el día de mañana la seguridad de la virtualización.

Estamos de acuerdo en que la virtualización es para mejorar y que ha llegado para quedarse, pero los administradores de seguridad necesitan mecanismos para anteponerse a las amenazas y pensar en los diversos factores que pueden poner en riesgo la virtualización antes de que los atacantes puedan comprometer la seguridad corporativa.

Autor

Diego Arrabal, Director general de F5 Networks para España, Portugal y Grecia.

Fuente http://www.redseguridad.com

Palabras claves , ,
publicado por alonsoclaudio a las 21:03 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad