Virtualizando de forma segura Julio César Ardita, CISM

Slides:



Advertisements
Presentaciones similares
Descripción técnica de Microsoft Virtual Server 2005 R2.
Advertisements

Seguridad Informática
information technology service
SEGURIDAD EN REDES DE DATOS
VIII Congreso Internacional en Innovación Tecnológica Informática
CREACION DE ESPACIOS VIRTUALES PARA TRABAJO EN EQUIPO
ARQUITECTURA CLIENTE-SERVIDOR
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Mario González Díez Jefe de la Unidad de Explotación
Virtualización de Plataforma
Los servicios de red son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red son instalados en uno o.
Herramientas de Virtualización
Edinson cordoba Edwin chaurra Diego gaviria OBJETIVOS Conocer los diferentes usos y funciones dentro de una intranet en la organización o empresa.
TUTOR: ING. RAYNER DURANGO
Diseño e implementación de un ambiente virtualizado para un Sistema de Administración de Contenidos usando Microsoft SharePoint con cada uno de sus componentes.
ESCUELA POLITÉCNICA DEL EJÉRCITO
Seguridad en Granjas Web Defense in Depth Universidad de los Andes Colombia 2002 Mario Enrique Santoyo Santoyo.
Manuel H. Santander Peláez GIAC Certified Forensic Analyst
DEFENSA PÚBLICA Jorge Salinas
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Auditoría de Sistemas y Software
Rogelio Ferreira Escutia
Diseño y Administración de Centro de Datos, Servidores, almacenamiento y Conectividad. Vamos a hablar sobre la Materia Optativa TDIV-Diseño y Administración.
VIRTUALIZACIÓN.
VPN - Red privada virtual
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer , Derechos Reservados.
Visión Entel PRESENTACIÓN Ministerio de Vivienda y Urbanismo
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Seguridad Informática
SEGURIDAD EN LA INFORMACIÓN.
•Extranet•.
Windows Internet Naming Service. PRESENTADO A: FABIO LASSO FABIO LASSO PRESENTADO POR: PRESENTADO POR: DAVID SAAVEDRA DAVID SAAVEDRA PARQUE INFORMÁTICO.
1. Debe ser escalable. 2. Fácil de implementar. 3. Fácil de soportar (troubleshooting) 4. Debe ser predecible. 5. Soporte de múltiples protocolos. 6.
LOGO Not Another Dynamic DNS Claudia Codriansky / Francisco Castillo.
Seguridad DNS. Javier Rodríguez Granados.
S EGURIDAD DNS - V ULNERABILIDADES, AMENAZAS Y ATAQUES. - M ECANISMOS DE SEGURIDAD. Luis Villalta Márquez.
PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO
Auditoría de Redes AUD 721 Módulo 7 Carmen R. Cintrón Ferrer , Derechos Reservados.
PROPUESTA DE EXTERNALIZACIÓN DE SERVICIOS
Políticas de defensa en profundidad: - Defensa perimetral
 RED DE ORDENADORES, conjunto de equipos informáticos conectados entre sí que permite aumentar la cobertura geográfica, coordinar tareas, compartir recursos.
Data Center (Centro de datos)
AVANZAR La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática en la nube, nube de cómputo o nube de.
German sanchez taller # 1 cobbit. La tarea de la Gestión de Servicios de TI consiste en poner a disposición servicios de TI que cumplan las expectativas.
Slendy Palechor Luis Rodríguez Vargas PARQUE INFORMÁTICO DE CIENCIA, ARTE Y TECNOLOGÍA ¨CARLOS ALBÁN¨ POPAYÁN 2012.
Teleprocesos y Sistemas Distribuidos Windows Server INTEGRANTES: Cantera Salazar, Julissa Arcelly Yalico Tello, Diana Accho Flores, Wilber Dávila, Mireilli.
Políticas de defensa en profundidad
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Punto 3 – Servicios de Terminal Remoto Juan Luis Cano.
INTEGRANTES: GODOY B. JESÚS E. PALMA V. JUAN M. Mérida, Diciembre 2004.
Javier Rodríguez Granados
Una red informática está formada por un conjunto de ordenadores intercomunicados entre sí que utilizan distintas tecnologías de hardware/software. Las.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Procesos itil Equipo 8.
Arquitecturas de cortafuegos:
¿Qué es una Red Informática?
PROYECTO DE RED INFORMÁTICA CORPORATIVA PARA
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Preguntas al “SOLUCIONES + …”. Adrián Tórtora, Julio Valverde, HACIENDO REALIDAD EL CLOUD.
Legal Department Italy Organization Chart
# E 2H V S PHERE P OWER CLI S ESIÓN 2 Gestionar hosts vSphere y VMs con PowerCLI José Luis Gómez Presentado por e2H.net 1 Sponsored by.
Seguridad en virtualización
Integración de Servicios en Redes Windows y Guadalinex 1ª Sesión.
# E 2H V S PHERE P OWER CLI S ESIÓN 3 Gestionar redes virtuales y almacenamiento con PowerCLI José Luis Gómez Presentado por e2H.net 1 Sponsored by.
1) Interfaz de ordenadores en windows 2) Compartiendo información Índice 3) Administración de redes 4) Redes inalámbricas.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II E.I. L.E. Prof. Ramón Castro Liceaga XI. SEGURIDAD EN SERVIDORES DE NOMBRE (DNS).
TIC para servicios públicos rurales Rolando Pacheco.
Virtualizando de forma segura Julio César Ardita, CISM
Transcripción de la presentación:

Virtualizando de forma segura Julio César Ardita, CISM

Agenda - Evolución de la virtualización - Seguridad en virtualización de Servidores - Seguridad en virtualización de la red - Conclusiones

Evolución de la virtualización Cuando hablamos de virtualización, la visión de IT incluye: - Reducción de costos - Gestión y administración simplificada de infraestructura - Mejora de los niveles de servicio - Facilidad de disponer de entornos de desarrollo/testing La visión de seguridad incluye: - “Sensación” de mejor y mayor control - Por FIN vamos a poder hacer el BCP!!! - Nuevos riesgos y amenazas

Formas de Virtualización Uso actual a nivel de Servidores y Desktops Cuidado con el uso local !!! Evolución de la virtualización

Modelo sin virtualización Seguridad: Problemáticas de seguridad conocidas. Seguridad en virtualización de Servidores

Virtualización y Consolidación de Servidores Seguridad en virtualización de Servidores

Virtualización total de Servidores Seguridad en virtualización de Servidores

Virtualización total de Servidores Datacenter Seguridad en virtualización de Servidores

Riesgos existentes: - “Aprender” la seguridad de una nueva tecnología - Seguridad del Server HOST o del Storage (Permisos de acceso a las maquinas virtuales) SAN Seguridad en virtualización de Servidores

Riesgos existentes: - Diseño de la seguridad de la virtualización InternetLAN Mail/Win DC/WinAS/Linux DMZ Red Lan Interna Seguridad en virtualización de Servidores

Riesgos existentes: - Diseño de la seguridad de la virtualización InternetLAN Mail/Win DC/WinAS/Linux DMZRed Lan Interna FW Físico Seguridad en virtualización de Servidores

Riesgos existentes: - Administración segura del Hypervisor. El acceso se debe realizar a través de la red de management. En lo posible el Hypervisor no debe tener una IP propia asignada en el segmento LAN. Si posee una dirección IP, debe estar filtrada solo a los usuarios autorizados. LAN DC/W2kAS/Linux Management Seguridad en virtualización de Servidores

Riesgos existentes: - Seguridad del Hypervisor o Sistema Operativo Host - Vulnerabilidades del Hypervisor - Aplicación de patches de seguridad a nivel de Hypervisor. Seguridad en virtualización de Servidores

Riesgos existentes: - Seguridad del Hypervisor o Sistema Operativo Host - Vulnerabilidades del Hypervisor - Aplicación de patches de seguridad a nivel de Hypervisor. Seguridad en virtualización de Servidores

Riesgos existentes: - Seguridad del Hypervisor o Sistema Operativo Host - Vulnerabilidades del Hypervisor - Aplicación de patches de seguridad a nivel de Hypervisor. Seguridad en virtualización de Servidores

Riesgos existentes: - Gestión de roles de administración Se deben definir los roles de administración del Hypervisor incluyendo creación, apagado, encendido, clonación, movimiento, etc. de las máquinas virtuales existentes. Seguridad en virtualización de Servidores Admin (sobre) Auditoría Admin full (no puede admin roles)Admin red virtual Admin HypervisorSeguridad Informática Admin VM

Riesgos existentes: - Monitoreo de logs del Hypervisor Centralización de logs del hypervisor y monitoreo de los mismos para detección de anomalías. VEEAM – Administración, backup, centralización de LOGS. Seguridad en virtualización de Servidores

Modelo de red estándar Seguridad en virtualización de la red

Switch virtual (vSwitch) vSwitch Host (Hypervisor) Grupo de puertos MV0MV1MV2MV3 Máquina virtual (MV) NIC virtual (vnic) Consola de servidor (puerto de gestión) Vmkernel (puerto para IP Storage y VMotion) Vmkernel (puerto para IP Storage y VMotion) NIC física (vmnic o pnic) Switch físico LAN Anatomía de la red virtual ADM vmkernel Seguridad en virtualización de la red

Primera etapa de virtualización Seguridad en virtualización de la red

Y si tengo muchas zonas de seguridad. ¿Cómo aprovecho la tecnología de virtualización? Seguridad en virtualización de la red

DMZ1 MV0MV1 DMZ2 MV2MV3 Proveedores MV0MV1 Entidades Externas MV2MV3 Segunda etapa de virtualización LAN Seguridad en virtualización de la red

DMZ 1 MV0MV1 MV2MV3 MV2MV3MV2MV3 DMZ 2Proveedores Ent. Externas Internet LAN ADM - Utilización de roles para segregar las tareas de administración. - Documentar adecuadamente. - Implementar monitoreo de logs. Consideraciones: Firewalls virtuales

Conclusiones El proceso y diseño de virtualización se debe llevar a cabo teniendo en cuenta la seguridad. Los riesgos existentes son elevados, ya que se puede poner en riesgo la continuidad de la operación y el acceso no autorizado a información confidencial. Se debe trabajar en conjunto con el área de IT y Auditoría para coordinar la gestión y el monitoreo de los Hypervisors.

¿Preguntas? Muchas Gracias Julio César Ardita, CISM