Virtualizando de forma segura Julio César Ardita, CISM

Slides:



Advertisements
Presentaciones similares
Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer , Derechos Reservados.
Advertisements

Virtualizando de forma segura Julio César Ardita, CISM
Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer , Derechos Reservados.
# E 2H V S PHERE P OWER CLI S ESIÓN 3 Gestionar redes virtuales y almacenamiento con PowerCLI José Luis Gómez Presentado por e2H.net 1 Sponsored by.
ESTRATEGIA GOBIERNO EN LINEA Fundamentos Arquitectura Empresarial
Entrega y soporte de servicio de TI Operaciones de los sistemas de información Hardware de sistemas La arquitectura y software de SI Infraestructura de.
Administración de Linux Ponente: Pablo Cabezas Mateos Universidad de Salamanca 26 de Noviembre de
Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red.
Jornadas de Software Libre y Open Source Virtualización en entornos GNU/Linux Debian 5 con Xen Allam Chaves – José Carvajal / Centro de Gestión Informática.
POR.: SANTIAGO TULMO. * Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
Configuración de DNS, DHCP e IIS Conferencia 12. Sumario: Instalación del servicio DNS. Agregar y autorizar un servicio Servidor DHCP Internet Information.
Maria F. Claudio Ortiz Principles of Information Systems.
POLITICAS DE SEGURIDAD. Las políticas de seguridad son elaboradas de acuerdo al análisis de riesgos y de vulnerabilidades en las dependencias de Las Empresas,
NAT Y PAT ANALISIS Y DISEÑO DE REDES. ING. CESAR ARELLANO SALAZAR.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
DOCENTE: Lic. Juan Araujo Herencia.  El punto de acceso es un dispositivo de capa 2, por intermedio de estos dispositivos, las estaciones Wireless.
Plan de Continuidad de las TIC
Servidor de aplicaciones
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
Sistemas de Almacenamiento Parte 02
Taller de Sistemas Operativos I Área Informática y Telecomunicaciones
Maquinas Virtuales en GNU/Linux
Redes de Comunicaciones y Telecomunicaciones Curso: 6 I y 6 II
Estado del arte y Gestión de la Información
Informe de Gestión de RedIRIS 2016
Quito, Ecuador DISEÑO E IMPLEMENTACIÓN DE UN MODELO PARA EL CONTROL DE LAS RUTINAS DE OPERACIÓN Y MANTENIMIENTO DE ACUERDO A LAS MEJORES PRÁCTICAS ETOM,
Conmutación de Ethernet
Introducción a la Seguridad Informática
Gestión de Riesgos Corporativos
Windows server 2008.
ARQUITECTURA DE COMPUTADORES
MÁQUINAS VIRTUALES En informática una máquina virtual es un software que emula a una computadora y puede ejecutar programas como si fuese una computadora.
¿Qué necesitamos del equipo de respuesta externa?
Especialización en Servicios Telemáticos e Interconexión de Redes
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
Tarea 3: data warehouse y san
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
2.5 Seguridad e integridad.
Virtualización de Máquinas Con Vmware vSphere
Diseño Básico de una Red LAN
Principales desafíos: adaptabilidad y agilidad empresarial
“PROYECTO TECNOLOGICO”.
Características redes de video
RADIOCOMUNICACIONES UNIDAD V: RADIOENLACES OBJETIVO DE LA CLASE:
Sistemas de Seguridad Informática
Esquema de Respaldos Locales Esquema de Respaldos Locales APLICACIONES UTILIZADAS ABRIL-2018 Cobian Backup es un programa multitarea que podemos usar para.
Consejo de Administración Dirección General Auditoría Interna Ventas y Mercadotecnia Operaciones Recursos Humanos Administración y Finanzas Jurídico Legal.
Eslared 2006 Seguridad Informática
Lo que necesitas conocer sobre el ISOlucion
Tema 1 – Adopción de pautas de seguridad informática
Seguridad Informática
“Seguridad en Aplicaciones Web” -Defensa en Profundidad-
ANTECEDENTES Actualmente la Coordinación Médica, realiza el registro de sus actividades de forma manual como son: Consultas (impresión de receta)
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
¡Bienvenido! “Ponemos la mejor Tecnología al alcance de TI”
Procesos de Negocio Captación de la información tributaria y catastral Proceso 3 Gestión de la cartografía Proceso 2- Gestión Inmuebles del estado Proceso.
PRESENTACION DEL PROBLEMA FASE 6. CONTROLAR Y VALORAR: SEGUIMIENTO Y EVALUACIÓN FINAL TRABAJO REALIZADO.
AUDITORÍA Y SEGURIDAD INFORMATÍCA.
Seguridad Informática para tu Empresa. Somos una empresa conformada por un equipo de profesionales altamente calificados con una amplia experiencia y.
Soluciones para el Internet
OPTIMIZANDO LOS FLUJOS MONETARIOS Al finalizar esta asignatura tu pensamiento debe cambiar y cuando te pregunten: ¿ Y cómo estás? Tú responderás: …DEPENDE…
Plan de Sistemas de Información (PSI). Plan de Sistemas de Información (PSI) Descripción y Objetivos Tiene como objetivo la obtención de un marco de referencia.
“Mayor eficiencia y flexibilidad en el Datacenter: Virtualización en red”
ISM3 ¿Cuáles son las características generales del marco de referencia asignado? ¿Para qué se utiliza el marco de referencia asignado? ¿Cómo esta articulado.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Administración y gestión de servicios en Windows Server e Hyper-V 2019
Los sistemas operativos en el sistema informático
Transcripción de la presentación:

Virtualizando de forma segura Julio César Ardita, CISM

Agenda - Evolución de la virtualización - Seguridad en virtualización de Servidores - Seguridad en virtualización de la red - Conclusiones

Evolución de la virtualización Cuando hablamos de virtualización, la visión de IT incluye: - Reducción de costos - Gestión y administración simplificada de infraestructura - Mejora de los niveles de servicio - Facilidad de disponer de entornos de desarrollo/testing La visión de seguridad incluye: - “Sensación” de mejor y mayor control - Por FIN vamos a poder hacer el BCP!!! - Nuevos riesgos y amenazas

Formas de Virtualización Uso actual a nivel de Servidores y Desktops Cuidado con el uso local !!! Evolución de la virtualización

Modelo sin virtualización Seguridad: Problemáticas de seguridad conocidas. Seguridad en virtualización de Servidores

Virtualización y Consolidación de Servidores Seguridad en virtualización de Servidores

Virtualización total de Servidores Seguridad en virtualización de Servidores

Virtualización total de Servidores Datacenter Seguridad en virtualización de Servidores

Riesgos existentes: - “Aprender” la seguridad de una nueva tecnología - Seguridad del Server HOST o del Storage (Permisos de acceso a las maquinas virtuales) SAN Seguridad en virtualización de Servidores

Riesgos existentes: - Diseño de la seguridad de la virtualización InternetLAN Mail/Win DC/WinAS/Linux DMZ Red Lan Interna Seguridad en virtualización de Servidores

Riesgos existentes: - Diseño de la seguridad de la virtualización InternetLAN Mail/Win DC/WinAS/Linux DMZRed Lan Interna FW Físico Seguridad en virtualización de Servidores

Riesgos existentes: - Administración segura del Hypervisor. El acceso se debe realizar a través de la red de management. En lo posible el Hypervisor no debe tener una IP propia asignada en el segmento LAN. Si posee una dirección IP, debe estar filtrada solo a los usuarios autorizados. LAN DC/W2kAS/Linux Management Seguridad en virtualización de Servidores

Riesgos existentes: - Seguridad del Hypervisor o Sistema Operativo Host - Vulnerabilidades del Hypervisor - Aplicación de patches de seguridad a nivel de Hypervisor. Seguridad en virtualización de Servidores

Riesgos existentes: - Seguridad del Hypervisor o Sistema Operativo Host - Vulnerabilidades del Hypervisor - Aplicación de patches de seguridad a nivel de Hypervisor. Seguridad en virtualización de Servidores

Riesgos existentes: - Seguridad del Hypervisor o Sistema Operativo Host - Vulnerabilidades del Hypervisor - Aplicación de patches de seguridad a nivel de Hypervisor. Seguridad en virtualización de Servidores

Riesgos existentes: - Gestión de roles de administración Se deben definir los roles de administración del Hypervisor incluyendo creación, apagado, encendido, clonación, movimiento, etc. de las máquinas virtuales existentes. Seguridad en virtualización de Servidores Admin (sobre) Auditoría Admin full (no puede admin roles)Admin red virtual Admin HypervisorSeguridad Informática Admin VM

Riesgos existentes: - Monitoreo de logs del Hypervisor Centralización de logs del hypervisor y monitoreo de los mismos para detección de anomalías. VEEAM – Administración, backup, centralización de LOGS. Seguridad en virtualización de Servidores

Modelo de red estándar Seguridad en virtualización de la red

Switch virtual (vSwitch) vSwitch Host (Hypervisor) Grupo de puertos MV0MV1MV2MV3 Máquina virtual (MV) NIC virtual (vnic) Consola de servidor (puerto de gestión) Vmkernel (puerto para IP Storage y VMotion) Vmkernel (puerto para IP Storage y VMotion) NIC física (vmnic o pnic) Switch físico LAN Anatomía de la red virtual ADM vmkernel Seguridad en virtualización de la red

Primera etapa de virtualización Seguridad en virtualización de la red

Y si tengo muchas zonas de seguridad. ¿Cómo aprovecho la tecnología de virtualización? Seguridad en virtualización de la red

DMZ1 MV0MV1 DMZ2 MV2MV3 Proveedores MV0MV1 Entidades Externas MV2MV3 Segunda etapa de virtualización LAN Seguridad en virtualización de la red

DMZ 1 MV0MV1 MV2MV3 MV2MV3MV2MV3 DMZ 2Proveedores Ent. Externas Internet LAN ADM - Utilización de roles para segregar las tareas de administración. - Documentar adecuadamente. - Implementar monitoreo de logs. Consideraciones: Firewalls virtuales

Conclusiones El proceso y diseño de virtualización se debe llevar a cabo teniendo en cuenta la seguridad. Los riesgos existentes son elevados, ya que se puede poner en riesgo la continuidad de la operación y el acceso no autorizado a información confidencial. Se debe trabajar en conjunto con el área de IT y Auditoría para coordinar la gestión y el monitoreo de los Hypervisors.

¿Preguntas? Muchas Gracias Julio César Ardita, CISM