Workshop
Workshop
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Iván Daniel Fiedoruk
[email protected]
12 de Marzo de 2013
Buenos Aires - Argentina
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
virtualización no es solo un cambio de
La La La La virtualización
no es solo un cambio de
virtualización
virtualización
no es solo un cambio de
no es solo un cambio de
tecnología
tecnología
tecnología
tecnología
tecnología
tecnología
tecnología
tecnología
2222
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Agenda
Agenda
Agenda
Agenda
• Tipos de virtualización
• Principales Riesgos
• Etapas
• Consideraciones de seguridad
• Roles
Tipos de
virtualización
virtualización
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Tipos de virtualización
Tipos de
virtualización
Tipos de
Tipos de
virtualización
virtualización
Virtualización de plataformas
Virtualización
de plataformas
Virtualización
Virtualización
de plataformas
de plataformas
Se trata de simular una máquina real (servidor o pc) con
todos sus componentes.
En general hay un software anfitrión que es el que se
encarga de controlar las diferentes capacidades de las
encarga de controlar las diferentes capacidades de las
distintas máquinas virtuales.
La capacidad de virtualización siempre estará dada por el
hardware del equipo físico.
5555
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Tipos de
Tipos de virtualización
virtualización
Tipos de
Tipos de
virtualización
virtualización
Virtualización de dispositivos
Virtualización
de dispositivos
Virtualización
Virtualización
de dispositivos
de dispositivos
Se busca simular un dispositivo real (switch o firewall) a
través de un software anfitrión alojado en un hardware real.
En si, es exactamente igual a la virtualización de plataformas,
ya que lo que se esta virtualizando en este caso es el
ya que lo que se esta virtualizando en este caso es el
sistema operativo del dispositivo en cuestión.
6666
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Tipos de
Tipos de virtualización
virtualización
Tipos de
Tipos de
virtualización
virtualización
Virtualización de recursos
Virtualización
de recursos
Virtualización
Virtualización
de recursos
de recursos
Este tipo de virtualización nos permite agrupar varios
dispositivos físicos para que sean vistos como uno solo, al
contrario de las virtualizaciones mencionadas previamente
donde se buscaba dividir un recurso en varios independientes.
7777
Principales
riesgos
riesgos
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Principales riesgos
Principales riesgos
Principales riesgos
Principales riesgos
• Problemas de disponibilidad causados por errores en el
dimensionamiento de recursos de Hardware.
• Ataques de red por falta de controles de seguridad en el
entorno virtual (Switch, FW, IPS)
• Ataques contra los servicios de la plataforma de
virtualización debido a la implementación de una topología
de red insegura.
• Errores de configuración que pueden impactar en la
seguridad, ya que la tecnología de virtualización es
compleja.
9999
Etapas
Etapas
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Etapas
Etapas
Etapas
Etapas
virtualización segura
El camino hacia la virtualización
El camino hacia la
segura
virtualización
El camino hacia la
El camino hacia la
virtualización
segura
segura
Planificación
Migración
Gestión
11111111
Seguridad en
servidores
servidores
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en servidores
Seguridad en servidores
Seguridad en servidores
Seguridad en servidores
Configuración del BIOS
Configuración del BIOS
Configuración del BIOS
Configuración del BIOS
El bios debe estar configurado adecuadamente, y el booteo
debe estar definido desde la unidad que contenga el sistema
operativo principal.
Se recomienda que esta configuración este protegida por una
Se recomienda que esta configuración este protegida por una
contraseña, la cual se deberá resguardar bajo el concepto de
sobre cerrado.
13131313
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en servidores
Seguridad en servidores
Seguridad en servidores
Seguridad en servidores
Actualizaciones del sistema
Actualizaciones del sistema
Actualizaciones del sistema
Actualizaciones del sistema
El fabricante del sistema operativo normalmente publica
periódicamente actualizaciones las cuales solucionan
vulnerabilidades, problemas de seguridad o de funcionamiento.
Por este motivo se recomienda que el sistema operativo, esté
Por este motivo se recomienda que el sistema operativo, esté
actualizado al día.
14141414
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en servidores
Seguridad en servidores
Seguridad en servidores
Seguridad en servidores
Usuarios
Usuarios
Usuarios
Usuarios
El manejo de los usuarios debe estar centralizado, mas que
nada porque facilita el control de dichas cuentas y a su vez,
en caso de existir, les podrían aplicar las políticas globales de
la compañía y mantendrían la seguridad que ya se encuentre
implementada a nivel de dominio.
implementada a nivel de dominio.
Es considerada una buena práctica de seguridad que el
entorno este integrado a un servicio de directorio como por
ejemplo Active Directory.
15151515
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en servidores
Seguridad en servidores
Seguridad en servidores
Seguridad en servidores
Conexiones de administración
Conexiones de administración
Conexiones de administración
Conexiones de administración
Para una administración controlada de los diversos host, se
recomienda utilizar un solo camino de conexión, es decir,
cerrar métodos alternativos de administración como por
ejemplo SSH.
16161616
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en servidores
Seguridad en servidores
Seguridad en servidores
Seguridad en servidores
Conexiones de administración
Conexiones de administración
Conexiones de administración
Conexiones de administración
Si se cuenta con la solución de vCenter de VMWare se
recomienda configurar el Lockdown mode sobre cada host.
Este modo cierra todos los caminos de comunicación directas
hacia los host y nos obliga a administrar todo a través de
vCenter Server.
vCenter Server.
17171717
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en servidores
Seguridad en servidores
Seguridad en servidores
Seguridad en servidores
Conexiones de administración
Conexiones de administración
Conexiones de administración
Conexiones de administración
Adicionalmente se recomienda configurar un tiempo de vida
de la sesión, para que ante un eventual olvido de la consola
la misma se pueda cerrar sola luego de un cierto periodo de
tiempo.
tiempo.
18181818
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en servidores
Seguridad en servidores
Seguridad en servidores
Seguridad en servidores
Consideraciones sobre las Máquinas Virtuales
Consideraciones sobre las Máquinas Virtuales
Consideraciones sobre las Máquinas Virtuales
Consideraciones sobre las Máquinas Virtuales
A cada máquina virtual principalmente se la debe tratar como
tradicionalmente se trataba a los servidores físicos, es decir,
aplicarle los estándares de seguridad para cada plataforma.
Se recomienda que el hardware virtual asignado sea el que
Se recomienda que el hardware virtual asignado sea el que
necesite para cumplir sus funciones y no hayan dispositivos
agregados de más y que los discos estén configurados con
su capacidad de almacenamiento fijo.
19191919
RolesRoles
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
RolesRolesRolesRoles
Administración del entorno virtual
Administración del entorno virtual
Administración del entorno virtual
Administración del entorno virtual
Al entorno virtual para poder administrarlo adecuadamente
hay que verlo como si fuese un centro de cómputos, es decir,
un lugar donde se encuentran servidores, cableados,
dispositivos de red, storage y recursos humanos.
Para poder administrarlo no solo es necesario el especialista
en la solución de virtualización, sino que es necesario todo un
equipo de trabajo que incluya especialistas en las distintas
áreas tal como existen tradicionalmente en el medio físico.
21212121
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
RolesRolesRolesRoles
RolesRolesRolesRoles
• Administrador de Hypervisor
• Administrador de Máquinas Virtuales
• Administrador de Red
• Administrador de Red
• Auditoria
• Seguridad Informática
22222222
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
RolesRolesRolesRoles
Administrador de Hypervisor
Administrador de
Comentarios de: Workshop Seguridad en entornos virtuales (0)
No hay comentarios