La seguridad de las bases de datos en entornos

Anuncio
Informe
La seguridad de las bases de datos en
entornos virtualizados y distribuidos en red
Los tres desafíos tecnológicos principales de la protección de la información
confidencial en las arquitecturas modernas de TI
InformeLa seguridad de las bases de datos en entornos virtualizados
y distribuidos en red
Índice
Proteger la información en las arquitecturas virtualizadas
y distribuidas en red. ¿Qué cambios supone para las empresas?
3
Tendencias en la seguridad de TI: la era de las soluciones basadas
en dispositivos
3
Ejemplo práctico: supervisión de la actividad de las bases de datos
y prevención de ataques 4
Desafío 1: la visibilidad de las transacciones realizadas entre
máquinas virtuales
4
Desafío 2: el dinámico entorno de sistemas
5
Desafío 3: el rendimiento de las redes de área amplia
6
Las soluciones de software distribuido basadas en el host son
el único método eficaz
6
Preparado para la virtualización y la distribución en red actuales
7
InformeLa seguridad de las bases de datos en entornos virtualizados
y distribuidos en red
Proteger la información en las arquitecturas virtualizadas y distribuidas en red.
¿Qué cambios supone para las empresas?
Dado que casi todas las empresas ya hacen uso de la virtualización, y muchas tienen planes de distribuir en
red algunas aplicaciones, ha llegado el momento de preguntarse si es necesario actualizar las metodologías
de seguridad de TI o si se puede seguir dependiendo de las mismas herramientas en las que se confiaba en
el pasado.
Muchos estarían de acuerdo en que estos modelos informáticos requieren un enfoque totalmente diferente.
En ocasiones, parece que los modelos de seguridad de redes se han quedado obsoletos con respecto
a los cambios tecnológicos que se producen en los sistemas y en los entornos de software que pretenden
proteger. Por ejemplo, los proveedores de firewalls tardaron mucho tiempo en darse cuenta de que las
aplicaciones ya no se podían proteger únicamente abriendo y cerrando puertos. Cuando las empresas
empezaron a implantar los servicios de voz por IP (VoIP) y otros protocolos complejos, normalmente tenían
que esperar años a que los proveedores de firewalls les permitieran hacerlo con seguridad analizando el
protocolo de inicio de sesión (SIP) y otros protocolos.
Con el reciente cambio de la arquitectura informática, que está dejando atrás los servidores de los
centros de datos para dejar paso a la virtualización y los sistemas de distribución en red, es necesario
replantearse las metodologías de seguridad de TI. Y, si bien el objeto de este informe es la seguridad
de las bases de datos, muchas de las recomendaciones son aplicables a la protección de la mayoría
de aplicaciones empresariales.
Tendencias en la seguridad de TI: la era de las soluciones basadas en dispositivos
En los últimos años, muchos de los desafíos para la seguridad de TI giraron en torno a dos importantes
avances tecnológicos: las redes de alto rendimiento y las aplicaciones complejas. En poco tiempo pasamos
de las redes 10Base-T con SMTP, FTP, HTTP y algunos otros protocolos relativamente sencillos a las redes de
varios gigabits con SIP, RPC, SOAP, distintos protocolos de encapsulamiento, etc. Algunas aplicaciones, como
notablemente las aplicaciones web y del correo electrónico, fueron objeto de amenazas de todo tipo, lo que
dio como resultado que múltiples productos tuvieran que analizar varias veces las mismas aplicaciones.
Para abordar los desafíos que supuso la gran complejidad de las aplicaciones con implantaciones
relativamente sencillas, las empresas de seguridad introdujeron una serie de dispositivos de red, equipos
que podían colocarse en algún lugar de la red e inspeccionar el tráfico en búsqueda de infracciones de
protocolos, código malicioso, virus o spam.
Incluso las empresas tradicionales inclinadas al uso de software entendieron que, con frecuencia, la forma
más sencilla de enfrentarse a las redes complejas de alto rendimiento consistía en instalar dispositivos de
red. De este modo, las empresas acabaron por instalar diversos tipos de dispositivos para hacer frente
a vectores de amenaza específicos, lo que a menudo dio lugar a una gran cantidad de dispositivos para
satisfacer los requisitos de escalabilidad, rendimiento o topología de la red. Este método conformó un
entorno de seguridad en el que los clientes debían ocuparse del enorme número de dispositivos que
era necesario mantener y administrar para inspeccionar el tráfico de todas las amenazas.
Durante la era de los dispositivos de seguridad, se abandonaron los modelos que se enfrentaban a las
amenazas mediante software basado en el host. Los sistemas de detección de intrusiones basados en
la red (IDS) y los sistemas de prevención de intrusiones (IPS) ganaron la batalla a las soluciones basadas
en el host, y la mayoría de las empresas no añadieron nada más a la escasa seguridad ofrecida por el
sistema operativo de los endpoints (con la notable excepción del software antivirus de terceros que la
mayoría de las empresas siguen instalando en los PCs aunque tengan dispositivos de protección en el
perímetro). La idea de colocar sencillamente un dispositivo (o incluso varios dispositivos) en un bastidor
y conectarlos con un cable o dos a un conmutador es muy atractiva, especialmente cuando se cuenta
con unos recursos limitados para la seguridad.
Cuando apareció la primera generación de arquitecturas de sistemas, las teorías hipotéticas relativas
a la seguridad persuadieron a las empresas de que los dispositivos de red eran una solución aceptable.
Sin embargo, en el caso de muchas aplicaciones actuales, especialmente en un modelo distribuido,
la captura de las transacciones de las aplicaciones en la red sólo permite identificar la mayoría de las
amenazas externas. Debido al creciente número de infracciones cometidas por agentes internos con
privilegios y a la mayor sofisticación de los hackers externos, las normativas exigen ahora una mayor
cobertura de estos vectores. Las empresas preocupadas por las transacciones del propio personal
(por ejemplo, los administradores que trabajan directamente en los servidores o los usuarios que hacen
mal uso de la autorización de acceso a las aplicaciones) han sido las primeras en adoptar soluciones
basadas en el host como método principal o para que funcionen junto con dispositivos de red.
3
InformeLa seguridad de las bases de datos en entornos virtualizados
y distribuidos en red
Además de las crecientes preocupaciones sobre las amenazas internas, ahora que cada vez son más las
aplicaciones que se migran a máquinas virtuales (y, en el caso de la distribución en red, fuera del perímetro
de la empresa), van perdiendo fuerza las teorías anteriores, que dieron lugar a instalaciones de seguridad
basadas en dispositivos. Incluso más desafiante aún, desde el punto de vista de la seguridad, es que
estas bases de datos nuevas puedan moverse y aparecer en otras ubicaciones con el tiempo, según
los cambiantes requisitos de capacidad de las organizaciones. Estas nuevas arquitecturas plantean el
interrogante de si sigue siendo conveniente adoptar una estrategia de dispositivos de red cuando muchas
transacciones no llegan a las redes, o de si es eficaz una estrategia de supervisión de redes cuando las
aplicaciones migran de LAN a WAN.
Ejemplo práctico: supervisión de la actividad de las bases de datos y prevención de ataques
Quizá debido a las fugas de datos confidenciales en redes que aparentemente eran seguras dentro del
perímetro de la empresa, en los últimos años las empresas han empezado a considerar la posibilidad de
añadir una nueva capa de protección en la infraestructura interna. Se necesitaba algo más, ya se tratara
de protección frente a la violación del perímetro o de protección frente a agentes internos maliciosos.
En el pasado, las bases de datos, en la mayoría de los casos, no se supervisaban ni se protegían. Pero por
una serie de razones, como la frecuencia de los ataques y la creciente exigencia de las normativas sobre
prevención y notificación de incidentes, los clientes están invirtiendo mucho más tiempo y esfuerzo en
proteger las bases de datos.
No resulta sorprendente que la primera vez que los profesionales de seguridad de TI se enfrentaron al
desafío de proteger las bases de datos, buscaran la misma solución que habían utilizado para proteger
el resto de los activos: un dispositivo de red. De hecho, varios proveedores empezaron a comercializar
rápidamente dispositivos que inspeccionaban los protocolos de red de las bases de datos, y que
auditaban y protegían las bases de datos cuando se accedía a ellas a través de la red. Al principio,
las empresas estaban dispuestas a renunciar a la visibilidad de las transacciones que se realizaban de
forma local y dentro de los servidores de bases de datos. Pero más adelante, debido al enorme daño
potencial que podían sufrir los equipos locales (a través de una conexión Secure Shell [SSH]), resultó
evidente que para conocer la totalidad de las amenazas para las bases de datos, la supervisión también
debía comprender los ataques locales e internos.
En ese momento, los proveedores de dispositivos se vieron obligados a agregar agentes locales a sus
soluciones, de forma que muchas de ellas en la actualidad son mixtas, ya que están basadas en dispositivos
y en el host. En la mayoría de los casos, tales agentes devuelven el tráfico local al dispositivo para su análisis,
donde cada transacción que se ejecuta originalmente en el host local se compara con la directiva del
dispositivo. Este planteamiento mixto no es lo más idóneo (por ejemplo, los accesos locales que no cumplen
con la directiva de seguridad no se pueden bloquear de manera eficaz porque, cuando llegan al dispositivo,
las bases de datos ya los han procesado), pero en la medida en que la mayoría de las aplicaciones se
ejecutaban en la red, a la vista del dispositivo, algunas empresas aceptaron correr los consiguientes riesgos.
Estas soluciones mixtas pierden muchas de las ventajas de las soluciones puras basadas en la red e introducen
requisitos de implantación considerablemente más complejos como, por ejemplo, la instalación del agente
a nivel del núcleo, lo que requiere reiniciar el servidor de la base de datos varias veces. Y, como se ha indicado
anteriormente, aún así no son capaces de detectar los complejos ataques procedentes de la propia base de
datos, basados en procedimientos almacenados, activaciones y vistas. Sin embargo, lo que es más importante
si cabe es que no son capaces de responder a varios desafíos técnicos básicos cuando se implantan en
entornos virtualizados o de distribución en red. En las siguientes secciones se describen estos desafíos y se
demuestra cómo una arquitectura diseñada para supervisar de manera distribuida las base de datos, en la
memoria en lugar de la red, puede ser una forma mejor de abordarlos.
Desafío 1: la visibilidad de las transacciones realizadas entre máquinas virtuales
A medida que las organizaciones instalan aplicaciones y las bases de datos que las apoyan en servidores
virtuales y servicios distribuidos en red, suele aparecer una nueva complicación. En el pasado, las aplicaciones
generalmente se instalaban en uno o más servidores, y las bases de datos que las albergaban, en servidores
de red distintos. Una de las ventajas de la virtualización (en un centro de datos o en red) es la posibilidad
de compartir recursos, lo que se traduce en entornos donde tanto las aplicaciones como las bases de
datos se migran a máquinas virtuales (VM) y, en muchos casos, se procesan en los mismos servidores
físicos. En el gráfico siguiente se puede observar que la comunicación entre la aplicación de gestión de
relaciones con clientes (CRM) y la base de datos que contiene la información de los clientes se realiza en
su totalidad dentro del mismo servidor físico. En este caso, existe poco o ningún tráfico de red, dado que las
transacciones entre la aplicación y la base de datos se producen de máquina virtual a máquina virtual dentro
del servidor. Los dispositivos de supervisión de redes no son capaces de ver estas transacciones.
4
InformeLa seguridad de las bases de datos en entornos virtualizados
y distribuidos en red
Tráfico entre máquinas virtuales
Las comunicaciones entre máquinas virtuales nunca cruzan la red
CRM 1
VM
CRM 2
VM
CRM 3
VM
Base de
datos 1
VM
Base de
datos 2
VM
Hipervisor
Servidor físico
Figura 1. El uso compartido de recursos en entornos de máquinas virtuales se traduce en un tráfico
de red prácticamente inexistente.
¿Qué se puede hacer en este caso? Claramente, la única solución consiste en llevar la inspección
de seguridad lo más cerca posible de su objetivo. Una solución es el denominado “dispositivo virtual”,
que consiste en instalar, en servidores virtuales, una máquina virtual que ejecuta el software que
anteriormente se ejecutaba en un dispositivo dedicado y en rediseñar la arquitectura de los servidores
para enviar el tráfico a través de la máquina virtual. Este método tiene dos inconvenientes importantes:
el rendimiento y la complejidad de la arquitectura.
El problema del rendimiento de los “dispositivos virtuales” es el siguiente. Los dispositivos dedicados tienen
la ventaja de poder trabajar con enormes volúmenes de tráfico interno (utilizando tarjetas de interfaz de
red [NIC] dedicadas, hardware dedicado y software optimizado para aprovechar al máximo el hardware
dedicado). Si el software se ejecuta en un equipo virtual, se pierden todas las ventajas, y el resultado suele
ser un cuello de botella que ralentiza las bases de datos cuando se procesan transacciones en cola (todas
las transacciones de base de datos pasan por el dispositivo virtual) o que falte un porcentaje considerable
de transacciones cuando se procesa fuera de la cola de transacciones.
Desafío 2: el dinámico entorno de sistemas
Las complejidades de la arquitectura surgen porque en lugar de crear un entorno dinámico en los
servidores virtuales, las empresas tienen que planificar la forma de que todos los accesos a las bases
de datos pasen por el dispositivo virtual. Se trata de la complicación de un problema que también existe
en las redes estándar (es decir, no virtuales). En la mayoría de las empresas, las redes no están diseñadas
de forma que las transacciones hacia todas las bases de datos puedan supervisarse desde un único
lugar, por lo que se enfrentan a tres difíciles opciones: rediseñar su red, utilizar múltiples dispositivos
de seguridad o proteger sólo algunas bases de datos.
Si los dispositivos de seguridad virtuales están lejos de ser la solución ideal para las redes empresariales
que operan en equipos virtuales, la situación es aún peor cuando se trata de aplicaciones distribuidas
en red, donde las redes son dinámicas, los hosts entran y salen, y añadir dispositivos virtuales a la
combinación es prácticamente imposible.
La única solución adecuada para todos los entornos, incluida la distribución en red, es una solución que
se habilite (y se deshabilite) en cada base de datos, una solución basada en sensores que se ejecute junto
a la base de datos en cada host donde se procesen una o más bases de datos.
5
InformeLa seguridad de las bases de datos en entornos virtualizados
y distribuidos en red
Desafío 3: el rendimiento de las redes de área amplia
Especialmente en las instalaciones de distribución en red, pero también en las redes “privadas” de
distribución geográfica basadas en la virtualización, el ancho de banda de las redes y, lo que es más
importante, la latencia de las redes, harán que el procesamiento fuera del host sea muy poco eficiente.
El concepto básico de la distribución en red impide colocar servidores cerca de las bases de datos por la
sencilla razón de que no se sabe dónde están. Por tanto, el tiempo y los recursos utilizados para enviar
las transacciones a un servidor necesariamente remoto para que las analice reducirán el rendimiento
de la red y serán un obstáculo para interrumpir a tiempo las actividades maliciosas.
Para ser eficiente, el agente o sensor debe ser capaz de implantar la protección necesaria y de enviar alertas
de forma local. Es la forma de garantizar que la red no se convierte en el factor que limita la aplicación
o el rendimiento. En la distribución en red (o, de hecho, en la administración remota de centros de datos
distribuidos), también es deseable que el sistema esté diseñado para ser compatible con las topologías
de red de área amplia (WAN). Para limitar el riesgo que puede correr la información confidencial, debe
cifrarse todo el tráfico entre la consola de administración y los sensores y, para conseguir un rendimiento
óptimo, es necesario aplicar técnicas de compresión de modo que las actualizaciones de directivas y las
alertas se transmitan de manera eficiente. Es poco probable que las arquitecturas que requieren procesar
transacciones de bases de datos fuera del host para determinar las infracciones de directivas sean lo
suficientemente eficaces para impedir que sean atacadas.
Las soluciones de software distribuido basadas en el host son el único método eficaz
La única forma de proteger las bases de datos en los equipos virtuales o entornos distribuidos en red sin
sacrificar las enormes ventajas de estas nuevas arquitecturas consiste en utilizar soluciones de software
que sean tan flexibles como los equipos virtuales y la distribución en red. El desafío consiste en crear
soluciones basadas en el host sin los inconvenientes que hicieron que las antiguas soluciones basadas
en el host fueran inadecuadas, como las implantaciones intrusivas, los problemas de rendimiento y la
necesidad de adaptarse rápidamente a entornos nuevos y cambiantes (nuevas versiones de sistema
operativo, nuevas versiones de aplicaciones, etc.).
Las soluciones de última generación basadas en el host no deben estar basadas en instalaciones a nivel
del núcleo ni en otras opciones arriesgadas o intrusivas, ya que supondrían un obstáculo para implantarlas
y administrarlas (reinicio de equipos, sensibilidad a los cambios en el entorno, etc.). Por el contrario, las
soluciones deben ser ligeras, utilizar software que pueda agregarse con facilidad a la máquina virtual
cuando sea necesario e instalarse simultáneamente a la primera base de datos instalada en una máquina.
Esto se traduce en que añadir una capa de seguridad no supone tener que cambiar la arquitectura,
ni dependerá de la tecnología de virtualización que se use. Por otra parte, de este modo no se necesita
ninguna intervención manual en la consola de administración cuando se añaden (o se eliminan) equipos
virtuales de procesamiento de bases de datos para equilibrar las necesidades de capacidad.
Servicio dinámico distribuido en red
Firewall
Internet
Sensor
Sensor
Sensor
Empresa
Servidor de
supervisión de
bases de datos
Infraestructura
de distribución
en red
Consola de
administración
Figura 2. La arquitectura de seguridad distribuida basada en sensores de McAfee Database Activity Monitoring es una
solución ideal para despliegues distribuidos en red, en los que los recursos no están determinados físicamente y pueden
desinstalarse en un momento.
6
InformeLa seguridad de las bases de datos en entornos virtualizados
y distribuidos en red
La solución de McAfee fue diseñada para satisfacer las necesidades de seguridad de las bases de datos
utilizando un sensor basado en software, un complemento ligero que se instala en la misma máquina
virtual donde la base o bases de datos se encuentran alojadas. El sensor agrega un proceso que supervisa
las transacciones de las bases de datos en el momento en que se procesan en la memoria. Los sensores
de memoria cumplen con todos los requisitos de seguridad sin añadir inconvenientes, se ejecutan sin
apenas impacto en el rendimiento y sin cambiar el diseño de las redes ni la forma en que las bases de
datos funcionan. Además, al supervisar la memoria, el sensor ofrece protección frente a cualquier tipo
de ataques. Tanto si se originan en la red como si proceden de un usuario local con privilegios o incluso
de la propia base de datos a través de un ataque complejo interno, el sensor local de McAfee acabará
por descubrir los intentos de ataque y tomará las correspondientes medidas.
A pesar de la ligereza de los sensores, estos cuentan con toda la lógica necesaria para tomar decisiones
instantáneas sobre la legitimidad de las transacciones de las bases de datos, y son capaces de supervisar,
evitar ataques y auditar las transacciones de bases de datos de forma muy parecida a como protegen las
bases de datos de servidores estándar. Un sofisticado servidor central de administración controla y recibe
información de todos los sensores. Lo único que necesita saber un nuevo sensor es dónde se encuentra el
servidor de administración central. Tanto si la base de datos reside en un equipo virtual, como si lo hace en
un servidor físico o en algún lugar de Internet, siempre que el sensor esté instalado en la propia máquina
y tenga acceso lógico al servidor central de administración, la empresa podrá disfrutar de un sistema de
seguimiento y prevención de ataques que no se verá afectado por la red ni por los servidores subyacentes.
Preparado para la virtualización y la distribución en red actuales
Muchas organizaciones se han visto atraídas por las arquitecturas de virtualización y distribución en red
debido a sus numerosas ventajas, para finalmente darse cuenta de que la complejidad de garantizar una
seguridad de la información adecuada era un obstáculo demasiado grande. No obstante, es inevitable
que las empresas adopten estas tecnologías.
Al desplegar soluciones que se procesan en memoria para supervisar de forma distribuida las bases de
datos, las empresas descubrirán que no sólo es posible proteger la información confidencial en estos
nuevos modelos informáticos, sino que la misma arquitectura es también una solución de seguridad
de datos más eficaz y eficiente para los servidores de bases de datos dedicados.
Acerca de McAfee
McAfee, empresa subsidiaria propiedad de Intel Corporation (NASDAQ:INTC), es líder en tecnología
de seguridad. McAfee tiene el firme compromiso de afrontar los más importantes retos de seguridad.
La compañía proporciona servicios y soluciones probados y proactivos que ayudan a proteger, redes,
dispositivos móviles y sistemas en todo el mundo, permitiendo a los usuarios conectarse a Internet,
navegar por la web y realizar compras online de forma más segura. Gracias a la tecnología Global Threat
Intelligence (Inteligencia Global de Amenazas), McAfee proporciona protección en tiempo real mediante
sus soluciones de seguridad, permitiendo a las empresas, usuarios particulares, organismos públicos
y proveedores de servicios cumplir con la normativa, proteger datos, prevenir interrupciones, identificar
vulnerabilidades y controlar cualquier tipo de amenaza que pueda poner en peligro su seguridad.
En McAfee enfocamos todos nuestros esfuerzos en la búsqueda constante de nuevas soluciones
y servicios que garanticen la total seguridad de nuestros clientes. http://www.mcafee.com/es
McAfee, S.A.
Avenida de Bruselas nº 22
Edificio Sauce
28108 Alcobendas
Madrid, España
Teléfono: +34 91 347 8535
www.mcafee.com/es
McAfee y el logotipo de McAfee son marcas comerciales registradas o marcas comerciales de McAfee, Inc. o de sus empresas filiales en EE.UU.
o en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros. Los planes, especificaciones y descripciones
de productos mencionados en este documento se proporcionan únicamente a título informativo y están sujetos a cambios sin aviso previo;
y se ofrecen sin garantía de ningún tipo, ya sea explícita o implícita. Copyright © 2011 McAfee, Inc.
28001wp_virtualization-cloud_0511_fnl_ASD
Descargar