Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Virtualizando de forma segura (página 2)




Enviado por Pablo Turmero



Partes: 1, 2

Monografias.com

Riesgos existentes:
Seguridad del Hypervisor o Sistema Operativo Host

– Vulnerabilidades del Hypervisor

– Aplicación de patches de
seguridad a nivel de
Hypervisor.
Seguridad en virtualización de Servidores

Monografias.com

Riesgos existentes:
– Seguridad del Hypervisor o Sistema Operativo Host

– Vulnerabilidades del Hypervisor

– Aplicación de patches de
seguridad a nivel de
Hypervisor.
Seguridad en virtualización de Servidores

Monografias.com

Riesgos existentes:
– Gestión de roles de administración
Se deben definir los roles de administración
del Hypervisor incluyendo creación, apagado,
encendido, clonación, movimiento, etc. de las
máquinas virtuales existentes.

Seguridad en virtualización de Servidores
Admin (sobre) Auditoría
Admin full (no puede admin roles) Admin red virtual
Admin Hypervisor Seguridad Informática
Admin VM

Monografias.com

Riesgos existentes:
– Monitoreo de logs del Hypervisor
Centralización de logs del hypervisor y monitoreo de los
mismos para detección de anomalías.

VEEAM – Administración, backup,
centralización de LOGS.
Seguridad en virtualización de Servidores

Monografias.com

Modelo de red
estándar

Seguridad en virtualización de la red

Monografias.com

(Gp:) Switch virtual (vSwitch)
(Gp:) vSwitch

Host (Hypervisor)
(Gp:) Grupo de puertos

MV0
MV1
MV2
MV3
Máquina virtual (MV)
NIC virtual (vnic)
Consola de servidor (puerto de gestión)
Vmkernel
(puerto para IP Storage y VMotion)
(Gp:) NIC física (vmnic o pnic)

(Gp:) Switch físico
(Gp:) LAN

Anatomía de la red virtual

ADM
vmkernel
Seguridad en virtualización de la red

Monografias.com

Primera etapa de virtualización

Seguridad en virtualización de la red

Monografias.com

Y si tengo muchas
zonas de seguridad.
¿Cómo aprovecho la
tecnología de
virtualización?
Seguridad en virtualización de la red

Monografias.com

DMZ1
MV0
MV1
DMZ2
MV2
MV3
Proveedores
MV0
MV1
Entidades
Externas
MV2
MV3
Segunda etapa de virtualización

LAN
Seguridad en virtualización de la red

Monografias.com

DMZ 1
MV0
MV1
MV2
MV3
MV2
MV3
MV2
MV3
DMZ 2
Proveedores
Ent. Externas
Internet
LAN
LAN
(Gp:) ADM
(Gp:) ADM

– Utilización de roles
para segregar las tareas
de administración.
– Documentar
adecuadamente.
– Implementar
monitoreo de logs.
Consideraciones:
Firewalls virtuales

Monografias.com

Conclusiones
El proceso y diseño de virtualización se debe llevar a cabo
teniendo en cuenta la seguridad.

Los riesgos existentes son elevados, ya que se puede
poner en riesgo la continuidad de la operación y el acceso
no autorizado a información confidencial.

Se debe trabajar en conjunto con el área de IT y Auditoría
para coordinar la gestión y el monitoreo de los Hypervisors.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter