El camino hacia una virtualización sin riesgos

Anuncio
TENDENCIA
El camino hacia una virtualización
sin riesgos
Por Gerardo Buhler, System Engineer Logicalis Chile
Para la exitosa virtualización de un entorno no sólo basta con la simple
conversión de un servidor real a uno virtual, colocándolo en los sistemas
existentes. También resulta fundamental evaluar el impacto en la arquitectura de seguridad para así obtener los máximos resultados, sin poner
en riesgo a la organización.
Los beneficios de la virtualización
son claros y existe consenso en torno a ellos. Por un lado, puede ayudar a reducir el espacio físico del
Data Center, mediante un uso más
efectivo del hardware de servidores
y almacenamiento. Por otro lado, se
puede aumentar la velocidad de implementación de nuevos servidores y
aplicaciones, lo que posibilita reducir
los costos de operación. Además, es
posible tomar con mayor facilidad
medidas para mejorar la recuperación
ante desastres y por ende, mejorar la
continuidad del negocio.
Sin embargo, es importante tener una
idea clara acerca de cómo la virtualización va a afectar el ambiente operacional y a las aplicaciones que se están
ejecutando y cómo impactará en los
niveles de riesgo existente. Por ejemplo, si un servidor virtual donde se
levanta un sitio Web se ve comprometido, el atacante podría avanzar sobre
otros servidores virtuales en el mismo
host sin ser detectado por los sistemas
tradicionales. En este sentido, es fundamental reconocer los nuevos desafíos y tomar las medidas adecuadas.
Para realizar una exitosa virtualiza-
52 | Marzo 2012 - Logicalis Now
ción, le recomendamos implementar
las siguientes prácticas:
1) Verificar que los proveedores de
software ofrezcan soporte para las
aplicaciones que se ejecutan en un
entorno virtualizado. Esto debe estar
resuelto antes de mover una aplicación desde el ambiente tradicional al
virtualizado, lo cual es elemental en
aplicaciones de misión crítica. Además, se debe constatar con el vendor
la versión de aplicación, sistema operativo de guest o máquina virtual y
solución de virtualización que se esté
utilizando. Un caso especial de esto
son los mecanismos de protección
contra intrusiones de host (que ahora operan dentro del servidor virtual)
que deben seguir operando de manera
similar a como lo harían en un servidor independiente. Por lo tanto, se
debe comprobar que este software de
prevención de intrusos opere adecuadamente dentro del entorno virtual.
2) Actualización de políticas y procedimientos de seguridad. En el entorno virtualizado se dispone de varios
sistemas virtuales que se ejecutan en
el mismo servidor físico, típicamente compartiendo almacenamiento de
Gerardo Buhler, System Engineer Logicalis Chile
datos, memoria y periféricos de hardware. En este sentido, se debe actualizar los requisitos de seguridad y políticas respecto a recursos compartidos de
manera segura y controlada
3) Tener en cuenta el host dentro de
los procedimientos de seguridad.
Así como el servidor de producción se
encuentra bajo políticas de seguridad,
es muy importante que el sistema operativo del host de servidores virtuales
también sea cerrado siguiendo las mejores prácticas recomendadas por el fabricante de dicho sistema operativo o
bien del proveedor del hipervisor.
4) Control de acceso adecuado a
la infraestructura. Como la implementación de la solución virtualizada
posibilita controlar una máquina en
forma remota -accediendo a la consola
de la misma-, se debe tomar las medidas apropiadas de control en el acceso
al host. Esto es así pues se deben implementar mecanismos para mitigar
el riesgo de que inadvertidamente se
apague, reinicie o incluso elimine una
máquina virtual. Los permisos relacionados con los archivos que conforman
las máquinas virtuales también tienen
que ser estrictos y constantemente
monitoreados y auditados. Además,
se debe restringir también el acceso
a los cambios en la configuración del
servidor.
la práctica, se debe evaluar el uso de
un firewall que pueda implementarse
dentro del ambiente virtualizado.
6) Cambios en la arquitectura de
inspección o análisis de tráfico. Se
debe tener en cuenta que, al usar múltiples servidores virtuales en un hardware compartido, se tendrá la adición
del tráfico de varios sistemas en pocas
interfaces de red. Por ende, y en función de los valores que se requiera,
puede ser necesario re-evaluar el dimensionamiento de las plataformas
de monitoreo, así como las modificaciones que se hayan hecho en la red
para la habilitación de las mismas (port
mirroring o similares). En este punto,
es recomendable evaluar el reemplazo
del switch virtual estándar por otro
que permita tener un mejor control de
las operaciones de la red.
7) Verificar el impacto en los planes
de respuesta a incidentes. Luego de
decidir implementar sistemas virtuales
en un entorno, existen procedimien-
tos, como la respuesta a incidentes en
los sistemas, que deben ser manejados
de otro modo. El plan de respuesta a
incidentes en el ambiente virtualizado debe modificarse para considerar
el análisis en los otros sistemas que se
ejecutan en el mismo host de máquinas virtuales, y, asimismo, de la plataforma host como tal. En la práctica,
si existe un incidente de seguridad en
una máquina virtual se recomienda
“sospechar” de las demás máquinas
en el mismo host para garantizar una
contención adecuada.
8) Evaluar sistemas a virtualizar. Es
importante evaluar el mantenimiento
de algunos servicios críticos, como la
autenticación y servicios de directorio, en sistemas dedicados. La mayoría de las veces, el Active Directory,
servidores de tokens one-time-password
y los servidores RADIUS no se deben
ejecutar en entornos virtualizados. Las
excepciones a esto se encuentran en lo
que respecta a los planes de recuperación de desastres.
5) Crear DMZ específicas para los
servidores virtuales. Cuando está definido qué sistemas o aplicaciones son
seguros para migrar a un ambiente
virtualizado, la recomendación es que
los servidores virtuales que se ejecutan
juntos en una misma plataforma de
hardware, compartan similares requisitos de seguridad. Esto permite simplificar la configuración de políticas de
seguridad en los equipos de seguridad
de red que están fuera del ambiente
virtual. Aunque existen herramientas para controlar la seguridad dentro del ambiente virtual, resulta más
simple, desde el punto de vista de la
operación, que las máquinas virtuales
existan en una misma subred y puedan
comunicarse entre sí para manejar las
transacciones usando el switch virtual,
sin tener que pasar por un firewall externo. Si esto fuera difícil de llevar a
Logicalis Now - Marzo 2012 | 53
Descargar