Universidad Veracruzana

Skip to main content

Conocimientos generales: Aprende a gestionar la seguridad de máquinas virtuales

Cómo gestionar la seguridad de máquinas virtuales corporativas ágiles

Llevar la seguridad a distintas intersecciones digitales puede servir para reducir la carga del endpoint, evitando así las exploraciones duplicadas durante una tormenta de malware, por ejemplo. Sin embargo, es igual de importante entender cómo y cuándo se debe implementar un enfoque ágil para desplegar las defensas de la red en tiempo real.

Posiblemente, la naturaleza de los ataques actuales comience a imponer el uso de este enfoque. En esta publicación analizamos las mejores prácticas para encontrar un equilibrio entre la carga de la red, la carga del endpoint y la agilidad de la defensa ante un ataque.

HACE DIEZ AÑOS, CUANDO LAS MÁQUINAS VIRTUALES EMPEZABAN A EMERGER, NADIE HUBIERA PENSADO QUE IBAN A NECESITAR ESTE NIVEL DE GESTIÓN

No hay dos ataques que sean iguales. Si tienes una sala informática llena de servidores físicos y virtuales encargados del procesamiento de pagos, debes (o deberías) desplegar unacombinación mucho más variada de herramientas de seguridad en comparación con alguien que usa equipos cliente ligeros para un call center. Además, (con suerte) las metodologías de defensa que utilices también serán distintas.

Pero últimamente nos encontramos con que los entornos virtuales abarcan una combinación cada vez más amplia de máquinas, es decir que podrías tener algunos servidores con bases de datos contables, otros con máquinas virtuales de escritorio que usan Windows, y unos pocos con otros tipos de máquinas virtuales que completan la infraestructura corporativa. Aquí es donde la agilidad cobra importancia.

Por ejemplo, con VMWare vShield App y VMWare vShield Endpoint, puedes enrutar el tráfico potencialmente sospechoso mediante redes virtualizadas hasta servidores host de máquinas virtuales con un gran nivel de potencia, capaces de explorar toda la empresa. A continuación, puedes añadir o eliminar los endpoints en forma dinámica, como lo determine el tráfico.

Este replanteo del despliegue en una empresa nos obliga a reconsiderar la seguridad corporativa en un contexto diferente, ya que no solo es indispensable mover las máquinas virtuales de un lado a otro en la empresa, sino que también habrá que ir moviendo redes completas sobre la marcha. Esto a su vez significa que será necesario hacer un seguimiento de los cambios realizados y mantener una planificación que permita contar con una defensa en capas adecuada mucho más compleja, pero también mucho más importante. Si lo agregamos al despliegue de redes definidas por software (del inglés SDN), la empresa se volverá realmente mucho más ágil.

LO MEJOR ES HACER UN SIMULACRO DE LA ARQUITECTURA A LA QUE DESEAS MIGRAR, PONER TODO EN MARCHA Y VER QUÉ PASA

Pero aunque haya una mayor agilidad en la red y en el host mediante un entorno dinámico, es muy fácil cometer errores. Conocer el estado de todos tus endpoints y redes (sobre todo cuando se trata de centros de datos) implica contar con un panel de control y con instantáneas (además de gestionar versiones para poder reproducir los pasos de configuración), que se convierten en requisitos indispensables. ¿Sabes cómo son en la actualidad los parámetros de tus perímetros, redes y clústers de la seguridad de tus endpoints? Si no lo sabes, no eres el único.

Pero no te preocupes. El año pasado en VMWorld hubo muchas presentaciones sobre las preocupaciones y los problemas que suelen ir de la mano de la migración a este tipo de arquitectura (y las soluciones necesarias complementarias). Y por más que entiendas el funcionamiento de la seguridad de los sistemas estáticos más antiguos, no significa que serás capaz de gestionar un entorno más dinámico hasta que hayas aprendido las herramientas y comprendido plenamente cada una de las misiones tras los distintos grupos de máquinas virtuales repartidos por toda la empresa.

Por lo tanto, lo mejor es desplegar un pequeño simulacro de la arquitectura eventual a la que deseas hacer la migración, e incluso inventar algunas cargas de trabajo (de tareas no críticas), poner todo en marcha y ver qué pasa. De esta manera, se puede montar una Fase A, y luego seguir con una Fase B, que estará expuesta a más cantidad de tráfico normal y también a más tráfico potencialmente hostil.

Durante este ejercicio, podrás instrumentar y configurar tus sensores para establecer la cantidad correcta de inteligencia de amenazas necesaria en tu entorno determinado. Más tarde, cuando estés listo para pasar a la etapa de producción, ya tendrás una idea bastante clara de cuáles sonlas debilidades y las fortalezas de tu sistema. También sabrás qué cargas pueden manejar los diferentes sistemas, y la mejor forma de localizar los sensores de seguridad.

Aproximadamente hace unos diez años, cuando las máquinas virtuales recién comenzaban a emerger, nadie hubiera pensado que iban a necesitar este nivel de gestión. Pero en el entorno actual, donde esta tecnología ya se ha probado en ambientes pesados, continuos y en cambio constante, te conviene pensarlo muy bien antes de lanzarte a usar un entorno de producción completo sin antes comprender a fondo tu postura de seguridad; y esto solo se puede lograr haciendo pruebas.

Fuente: http://www.welivesecurity.com/

Fecha de consulta: 03 Marzo 2016

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 25 abril, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx