PDF de programación - Workshop Seguridad en entornos virtuales

Imágen de pdf Workshop Seguridad en entornos virtuales

Workshop Seguridad en entornos virtualesgráfica de visualizaciones

Publicado el 18 de Junio del 2017
1.067 visualizaciones desde el 18 de Junio del 2017
1,7 MB
28 paginas
Creado hace 11a (12/03/2013)
Workshop
Workshop

Seguridad en entornos virtuales
Seguridad en entornos virtuales

Iván Daniel Fiedoruk

[email protected]

12 de Marzo de 2013

Buenos Aires - Argentina

Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales

virtualización no es solo un cambio de
La La La La virtualización
no es solo un cambio de
virtualización
virtualización
no es solo un cambio de
no es solo un cambio de

tecnología
tecnología
tecnología
tecnología
tecnología
tecnología
tecnología
tecnología

2222

Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales

Agenda
Agenda
Agenda
Agenda

• Tipos de virtualización
• Principales Riesgos
• Etapas

• Consideraciones de seguridad

• Roles

Tipos de

virtualización
virtualización

Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Tipos de virtualización
Tipos de
virtualización
Tipos de
Tipos de
virtualización
virtualización

Virtualización de plataformas
Virtualización
de plataformas
Virtualización
Virtualización
de plataformas
de plataformas

Se trata de simular una máquina real (servidor o pc) con
todos sus componentes.

En general hay un software anfitrión que es el que se
encarga de controlar las diferentes capacidades de las
encarga de controlar las diferentes capacidades de las
distintas máquinas virtuales.

La capacidad de virtualización siempre estará dada por el
hardware del equipo físico.

5555

Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Tipos de
Tipos de virtualización
virtualización
Tipos de
Tipos de
virtualización
virtualización

Virtualización de dispositivos
Virtualización
de dispositivos
Virtualización
Virtualización
de dispositivos
de dispositivos

Se busca simular un dispositivo real (switch o firewall) a
través de un software anfitrión alojado en un hardware real.

En si, es exactamente igual a la virtualización de plataformas,
ya que lo que se esta virtualizando en este caso es el
ya que lo que se esta virtualizando en este caso es el
sistema operativo del dispositivo en cuestión.

6666

Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Tipos de
Tipos de virtualización
virtualización
Tipos de
Tipos de
virtualización
virtualización

Virtualización de recursos
Virtualización
de recursos
Virtualización
Virtualización
de recursos
de recursos

Este tipo de virtualización nos permite agrupar varios
dispositivos físicos para que sean vistos como uno solo, al
contrario de las virtualizaciones mencionadas previamente
donde se buscaba dividir un recurso en varios independientes.

7777

Principales

riesgos
riesgos

Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Principales riesgos
Principales riesgos
Principales riesgos
Principales riesgos

• Problemas de disponibilidad causados por errores en el

dimensionamiento de recursos de Hardware.

• Ataques de red por falta de controles de seguridad en el

entorno virtual (Switch, FW, IPS)

• Ataques contra los servicios de la plataforma de

virtualización debido a la implementación de una topología
de red insegura.

• Errores de configuración que pueden impactar en la
seguridad, ya que la tecnología de virtualización es
compleja.

9999

Etapas
Etapas

Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Etapas
Etapas
Etapas
Etapas

virtualización segura
El camino hacia la virtualización
El camino hacia la
segura
virtualización
El camino hacia la
El camino hacia la
virtualización
segura
segura

Planificación

Migración

Gestión

11111111

Seguridad en

servidores
servidores

Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en servidores
Seguridad en servidores
Seguridad en servidores
Seguridad en servidores

Configuración del BIOS
Configuración del BIOS
Configuración del BIOS
Configuración del BIOS

El bios debe estar configurado adecuadamente, y el booteo
debe estar definido desde la unidad que contenga el sistema
operativo principal.

Se recomienda que esta configuración este protegida por una
Se recomienda que esta configuración este protegida por una
contraseña, la cual se deberá resguardar bajo el concepto de
sobre cerrado.

13131313

Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en servidores
Seguridad en servidores
Seguridad en servidores
Seguridad en servidores

Actualizaciones del sistema
Actualizaciones del sistema
Actualizaciones del sistema
Actualizaciones del sistema

El fabricante del sistema operativo normalmente publica
periódicamente actualizaciones las cuales solucionan
vulnerabilidades, problemas de seguridad o de funcionamiento.

Por este motivo se recomienda que el sistema operativo, esté
Por este motivo se recomienda que el sistema operativo, esté
actualizado al día.

14141414

Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en servidores
Seguridad en servidores
Seguridad en servidores
Seguridad en servidores

Usuarios
Usuarios
Usuarios
Usuarios

El manejo de los usuarios debe estar centralizado, mas que
nada porque facilita el control de dichas cuentas y a su vez,
en caso de existir, les podrían aplicar las políticas globales de
la compañía y mantendrían la seguridad que ya se encuentre
implementada a nivel de dominio.
implementada a nivel de dominio.

Es considerada una buena práctica de seguridad que el
entorno este integrado a un servicio de directorio como por
ejemplo Active Directory.

15151515

Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en servidores
Seguridad en servidores
Seguridad en servidores
Seguridad en servidores

Conexiones de administración
Conexiones de administración
Conexiones de administración
Conexiones de administración

Para una administración controlada de los diversos host, se
recomienda utilizar un solo camino de conexión, es decir,
cerrar métodos alternativos de administración como por
ejemplo SSH.

16161616

Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en servidores
Seguridad en servidores
Seguridad en servidores
Seguridad en servidores

Conexiones de administración
Conexiones de administración
Conexiones de administración
Conexiones de administración

Si se cuenta con la solución de vCenter de VMWare se
recomienda configurar el Lockdown mode sobre cada host.
Este modo cierra todos los caminos de comunicación directas
hacia los host y nos obliga a administrar todo a través de
vCenter Server.
vCenter Server.

17171717

Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en servidores
Seguridad en servidores
Seguridad en servidores
Seguridad en servidores

Conexiones de administración
Conexiones de administración
Conexiones de administración
Conexiones de administración

Adicionalmente se recomienda configurar un tiempo de vida
de la sesión, para que ante un eventual olvido de la consola
la misma se pueda cerrar sola luego de un cierto periodo de
tiempo.
tiempo.

18181818

Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en servidores
Seguridad en servidores
Seguridad en servidores
Seguridad en servidores

Consideraciones sobre las Máquinas Virtuales
Consideraciones sobre las Máquinas Virtuales
Consideraciones sobre las Máquinas Virtuales
Consideraciones sobre las Máquinas Virtuales

A cada máquina virtual principalmente se la debe tratar como
tradicionalmente se trataba a los servidores físicos, es decir,
aplicarle los estándares de seguridad para cada plataforma.

Se recomienda que el hardware virtual asignado sea el que
Se recomienda que el hardware virtual asignado sea el que
necesite para cumplir sus funciones y no hayan dispositivos
agregados de más y que los discos estén configurados con
su capacidad de almacenamiento fijo.

19191919

RolesRoles

Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
RolesRolesRolesRoles

Administración del entorno virtual
Administración del entorno virtual
Administración del entorno virtual
Administración del entorno virtual

Al entorno virtual para poder administrarlo adecuadamente
hay que verlo como si fuese un centro de cómputos, es decir,
un lugar donde se encuentran servidores, cableados,
dispositivos de red, storage y recursos humanos.

Para poder administrarlo no solo es necesario el especialista
en la solución de virtualización, sino que es necesario todo un
equipo de trabajo que incluya especialistas en las distintas
áreas tal como existen tradicionalmente en el medio físico.

21212121

Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
RolesRolesRolesRoles

RolesRolesRolesRoles

• Administrador de Hypervisor

• Administrador de Máquinas Virtuales

• Administrador de Red
• Administrador de Red

• Auditoria

• Seguridad Informática

22222222

Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
Seguridad en entornos virtuales
RolesRolesRolesRoles

Administrador de Hypervisor
Administrador de
  • Links de descarga
http://lwp-l.com/pdf4443

Comentarios de: Workshop Seguridad en entornos virtuales (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad