Facebook Twitter Youtube Flicker Google + Pinterest Artedinamico
Inicio | Staff | Servicios | Publicidad | Cursos presenciales | Nos recomiendan | Registrese | Contáctenos |


 
 

Strict Standards: mktime(): You should be using the time() function instead in /home/portalad/public_html/portal/wlib/wsecurityimage.inc.php on line 10
Artículos

Protección del Ambiente Virtual

A muchas organizaciones todavía les falta reconocer lo que le falta a su estrategia de seguridad cuando se trata de virtualizar. La virtualización crea una capa adicional dentro de la infraestructura TI donde el software de seguridad tradicional, diseñado para los entornos físicos carece de visibilidad. Esto puede presentar vulnerabilidades potenciales a la red.

La virtualización presenta de hecho retos completamente nuevos para la seguridad y una nueva forma de pensar: Los ambientes virtuales y la virtualización violan la premisa fundamental del perímetro de defensa fuerte; por lo tanto las prácticas antiguas son obsoletas y tienen algunas trampas.

La virtualización es un ambiente dinámico que eleva el estándar de protección. Las máquinas virtuales deben protegerse a medida que se activan en línea. Se pueden implementar, mover y cambiar entornos y aplicaciones nuevos en un ambiente virtual más rápido que antes y se deben proteger desde el momento que van “en vivo”. La carga de trabajo virtual también tiene otra característica a diferencia de los sistemas antiguos: La capacidad de mover máquinas virtuales en operación cuando se necesita para optimizar los recursos disponibles a través de técnicas como migración en vivo y la tecnología vMotion de VMware. La seguridad para los ambientes virtualizados debe tomar estas dinámicas nuevas en cuenta también.

La tecnología virtualizada puede residir físicamente en servidores individuales pero dentro de esos servidores toda una arquitectura se puede manifestar: En las redes, el sistema operativo del servidor, el almacenamiento y en las aplicaciones. El enfoque antiguo a la seguridad TI puede fallar si no aceptan estas distinciones y las formas en las cuales la virtualización transforma la naturaleza de la gestión de la seguridad. Los firewalls solos no brindarán la profundidad necesaria dentro de la tecnología virtualizada si simplemente proporcionan protección en el perímetro físico. La seguridad para la tecnología virtualizada debe ser integral para brindar una defensa capaz ante intrusiones y malware o protecciones contra la exfiltración de datos sensibles.

Estas son algunas razones para enfrentar los riesgos de la seguridad virtualizada:

· La necesidad de seguridad a nivel de hipervisor.Que ofrezca seguridad de red, prevención de intrusiones (IPS), antivirus y antimalware para máquinas virtuales individuales de invitados sin la necesidad de desplegar agentes en cada MV. También ofrece una política que reconoce las realidades dinámicas de la virtualización como la migración en vivo. Implementa funcionalidad rápidamente que protégé todas las máquinas virtuales existentes y nuevas sin cambiar la topología de red virtualizada.

· Las protecciones tradicionales no servirán en los servidores virtuales. Las tecnologías de seguridad antiguas no inspeccionan automáticamente el tráfico intermáquina virtual y la segmentación no es efectiva debido a la dinámica del entorno. Pero porque no hay forma de monitorear el tráfico entre los servidores virtuales en un anfitrión físico no puede contar con ellos para que le alerten de una fuga de seguridad en un servidor virtual.

· El malware se puede diseminar entre servidores virtuales. Con la detección de intrusion tradicional ciega a la actividad entre servidores virtuales es fácil para un virus u otro software maligno esparcirse de un servidor virtual a otro y más allá – debido a que la virtualización a menudo se utiliza en conjunción con grupos que mueven datos y aplicaciones entre dos o más servidores con el fin de proporcionar balanceo de carga y “conmutación por error” en caso de que un servidor de la agrupación encuentre un problema.

· Los datos confidenciales pueden ser comprometidos. Como no hay forma de monitorear el flujo de tráfico entre servidores virtuales que comparten la misma plataforma física no se puede saber si los datos protegidos confidenciales o legales (Como historias médicas o números de tarjetas de crédito) han sido violados.

En un ambiente virtualizado la seguridad se debe integrar simplemente y directamente con el hipervisor. Esto permite la protección inmediata de cualquier máquina virtual nueva instalada en el anfitrión físico protegido.

Una solución de seguridad virtual efectiva mantiene la gestión de la seguridad en manos del equipo de seguridad sin importar si el ambiente protegido es físico o virtual. Esto mantiene la separación de los deberes que a menudo es requerida por los mandatos regulatorios y alivia la incertidumbre provocada por las herramientas que borran las distinciones entre los administradores de seguridad para entornos virtuales con la gestión de la virtualización.

Una de las ventajas de la virtualización es que permite gran agilidad para implementar, mover y retirar máquinas virtuales por demanda. Esto habilita a las organizaciones TI modernas para que brinden una gama amplia de beneficios de negocios, desde el mejor rendimiento, disponibilidad y optimización de recursos hasta la activación ‘justo a tiempo’ de máquinas virtuales a medida que se necesiten para tareas específicas. La seguridad es fundamental para aprovechar los beneficios de la virtualización. Los riesgos son demasiado altos con la adopción de la virtualización si la seguridad no forma parte del plan de virtualización.

Los equipos de seguridad deben tener todas sus prioridades en cuenta cuando comparen las estrategias para proteger la virtualización considerando que las máquinas virtuales pueden ser comprometidas por software malicioso y acciones así como a través de defensas inadecuadas que fallan en reconocer las realidades de la virtualización.

Por Check Point Software Technologies
Fuente: http://www.checkpoint.com/
Regresar a artículos
Publicado en: 2012-10-12 / Categoría: Tecnología / Estadísticas: [ 2263 Lecturas ] / Total comentarios: 0
 
Comparte este Artículo
Otros artículos relacionadas con: Tecnología
La clave de la automatización en los procesos administrativos - Parte I
8 amenazas a la seguridad cibernética empresarial y 8 formas de combatirlas
El futuro del diseño web estará en manos de la inteligencia artificial
¿Podemos crear una contraseña 100% segura?
La fascinante historia de los auriculares
 
cOMENTArios:

 
 
Nombre
E-Mail *
Comentario


colabora y participa en nuestra comunidad

Esta sección permiten la publicación de contenido por parte del usuario. Es necesario estar registrado en nuestra comunidad para poder enviar su material, si desea participar y NO ESTA REGISTRADO haga click aquí

Si ya esta registrado y tiene algún artículo de su autoria o de otra fuente y tiene el permiso de publicación, puede compartirlo con nuestra comunidad. Por favor haga click en el botón de abajo y llene correctamente el formulario. Gracias por sus aportes.

Nota: El material esta sujeto a verificación y autorización de nuestro staff.

 
 
AutenticaciÓN
Usuario: "E-mail"
Clave

Olvidó su clave?

Desea registrarse?
 
 
 
 
 
Inicio | Staff | Servicios | Publicidad | Cursos presenciales | Nos recomiendan | Registrese | Contáctenos |


© Copyright Artedinamico.com 2001 - 2013. Todos los Derechos Reservados
Teléfono: (57)+(4) + 444 1001  - Medellín - Colombia - Suramérica
Hosting, diseño y desarrollo de este portal: artedinamico.net
Para contratar los servicios de Artedinamico en: Diseño web, desarrollo web, tiendas virtuales, e-commerce,
posicionamiento web, animación y multimedia, gestores de contenidos, hosting y dominios, cms, diseño gráfico click aquí

Algunas de las imágenes utilizas en este portal son de shutterstock.com y siempre que se usan se reseña su autoría, por lo tanto se prohíbe la distribución y utilización.

Políticas de protección de datos personales | Aviso de privacidad