La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Virtualizando de forma segura Julio César Ardita, CISM

Presentaciones similares


Presentación del tema: "Virtualizando de forma segura Julio César Ardita, CISM"— Transcripción de la presentación:

1 www.isaca.org.uy Virtualizando de forma segura Julio César Ardita, CISM jardita@cybsec.com

2 www.isaca.org.uy Agenda - Evolución de la virtualización - Seguridad en virtualización de Servidores - Seguridad en virtualización de la red - Conclusiones

3 www.isaca.org.uy Evolución de la virtualización Cuando hablamos de virtualización, la visión de IT incluye: - Reducción de costos - Gestión y administración simplificada de infraestructura - Mejora de los niveles de servicio - Facilidad de disponer de entornos de desarrollo/testing La visión de seguridad incluye: - “Sensación” de mejor y mayor control - Por FIN vamos a poder hacer el BCP!!! - Nuevos riesgos y amenazas

4 www.isaca.org.uy Formas de Virtualización Uso actual a nivel de Servidores y Desktops Cuidado con el uso local !!! Evolución de la virtualización

5 www.isaca.org.uy Modelo sin virtualización Seguridad: Problemáticas de seguridad conocidas. Seguridad en virtualización de Servidores

6 www.isaca.org.uy Virtualización y Consolidación de Servidores Seguridad en virtualización de Servidores

7 www.isaca.org.uy Virtualización total de Servidores Seguridad en virtualización de Servidores

8 www.isaca.org.uy Virtualización total de Servidores Datacenter Seguridad en virtualización de Servidores

9 www.isaca.org.uy Riesgos existentes: - “Aprender” la seguridad de una nueva tecnología - Seguridad del Server HOST o del Storage (Permisos de acceso a las maquinas virtuales) SAN Seguridad en virtualización de Servidores

10 www.isaca.org.uy Riesgos existentes: - Diseño de la seguridad de la virtualización InternetLAN Mail/Win DC/WinAS/Linux DMZ Red Lan Interna Seguridad en virtualización de Servidores

11 www.isaca.org.uy Riesgos existentes: - Diseño de la seguridad de la virtualización InternetLAN Mail/Win DC/WinAS/Linux DMZRed Lan Interna FW Físico Seguridad en virtualización de Servidores

12 www.isaca.org.uy Riesgos existentes: - Administración segura del Hypervisor. El acceso se debe realizar a través de la red de management. En lo posible el Hypervisor no debe tener una IP propia asignada en el segmento LAN. Si posee una dirección IP, debe estar filtrada solo a los usuarios autorizados. LAN DC/W2kAS/Linux Management Seguridad en virtualización de Servidores

13 www.isaca.org.uy Riesgos existentes: - Seguridad del Hypervisor o Sistema Operativo Host - Vulnerabilidades del Hypervisor - Aplicación de patches de seguridad a nivel de Hypervisor. Seguridad en virtualización de Servidores

14 www.isaca.org.uy Riesgos existentes: - Seguridad del Hypervisor o Sistema Operativo Host - Vulnerabilidades del Hypervisor - Aplicación de patches de seguridad a nivel de Hypervisor. Seguridad en virtualización de Servidores

15 www.isaca.org.uy Riesgos existentes: - Seguridad del Hypervisor o Sistema Operativo Host - Vulnerabilidades del Hypervisor - Aplicación de patches de seguridad a nivel de Hypervisor. Seguridad en virtualización de Servidores

16 www.isaca.org.uy Riesgos existentes: - Gestión de roles de administración Se deben definir los roles de administración del Hypervisor incluyendo creación, apagado, encendido, clonación, movimiento, etc. de las máquinas virtuales existentes. Seguridad en virtualización de Servidores Admin (sobre) Auditoría Admin full (no puede admin roles)Admin red virtual Admin HypervisorSeguridad Informática Admin VM

17 www.isaca.org.uy Riesgos existentes: - Monitoreo de logs del Hypervisor Centralización de logs del hypervisor y monitoreo de los mismos para detección de anomalías. VEEAM – Administración, backup, centralización de LOGS. Seguridad en virtualización de Servidores

18 www.isaca.org.uy Modelo de red estándar Seguridad en virtualización de la red

19 www.isaca.org.uy Switch virtual (vSwitch) vSwitch Host (Hypervisor) Grupo de puertos MV0MV1MV2MV3 Máquina virtual (MV) NIC virtual (vnic) Consola de servidor (puerto de gestión) Vmkernel (puerto para IP Storage y VMotion) Vmkernel (puerto para IP Storage y VMotion) NIC física (vmnic o pnic) Switch físico LAN Anatomía de la red virtual ADM vmkernel Seguridad en virtualización de la red

20 www.isaca.org.uy Primera etapa de virtualización Seguridad en virtualización de la red

21 www.isaca.org.uy Y si tengo muchas zonas de seguridad. ¿Cómo aprovecho la tecnología de virtualización? Seguridad en virtualización de la red

22 www.isaca.org.uy DMZ1 MV0MV1 DMZ2 MV2MV3 Proveedores MV0MV1 Entidades Externas MV2MV3 Segunda etapa de virtualización LAN Seguridad en virtualización de la red

23 www.isaca.org.uy DMZ 1 MV0MV1 MV2MV3 MV2MV3MV2MV3 DMZ 2Proveedores Ent. Externas Internet LAN ADM - Utilización de roles para segregar las tareas de administración. - Documentar adecuadamente. - Implementar monitoreo de logs. Consideraciones: Firewalls virtuales

24 www.isaca.org.uy Conclusiones El proceso y diseño de virtualización se debe llevar a cabo teniendo en cuenta la seguridad. Los riesgos existentes son elevados, ya que se puede poner en riesgo la continuidad de la operación y el acceso no autorizado a información confidencial. Se debe trabajar en conjunto con el área de IT y Auditoría para coordinar la gestión y el monitoreo de los Hypervisors.

25 www.isaca.org.uy ¿Preguntas? Muchas Gracias Julio César Ardita, CISM jardita@cybsec.com


Descargar ppt "Virtualizando de forma segura Julio César Ardita, CISM"

Presentaciones similares


Anuncios Google