Riesgos existentes:
– Seguridad del Hypervisor o Sistema Operativo Host
– Vulnerabilidades del Hypervisor
– Aplicación de patches de
seguridad a nivel de
Hypervisor.
Seguridad en virtualización de Servidores
Riesgos existentes:
– Seguridad del Hypervisor o Sistema Operativo Host
– Vulnerabilidades del Hypervisor
– Aplicación de patches de
seguridad a nivel de
Hypervisor.
Seguridad en virtualización de Servidores
Riesgos existentes:
– Gestión de roles de administración
Se deben definir los roles de administración
del Hypervisor incluyendo creación, apagado,
encendido, clonación, movimiento, etc. de las
máquinas virtuales existentes.
Seguridad en virtualización de Servidores
Admin (sobre) Auditoría
Admin full (no puede admin roles) Admin red virtual
Admin Hypervisor Seguridad Informática
Admin VM
Riesgos existentes:
– Monitoreo de logs del Hypervisor
Centralización de logs del hypervisor y monitoreo de los
mismos para detección de anomalías.
VEEAM Administración, backup,
centralización de LOGS.
Seguridad en virtualización de Servidores
Modelo de red
estándar
Seguridad en virtualización de la red
(Gp:) Switch virtual (vSwitch)
(Gp:) vSwitch
Host (Hypervisor)
(Gp:) Grupo de puertos
MV0
MV1
MV2
MV3
Máquina virtual (MV)
NIC virtual (vnic)
Consola de servidor (puerto de gestión)
Vmkernel
(puerto para IP Storage y VMotion)
(Gp:) NIC física (vmnic o pnic)
(Gp:) Switch físico
(Gp:) LAN
Anatomía de la red virtual
ADM
vmkernel
Seguridad en virtualización de la red
Primera etapa de virtualización
Seguridad en virtualización de la red
Y si tengo muchas
zonas de seguridad.
¿Cómo aprovecho la
tecnología de
virtualización?
Seguridad en virtualización de la red
DMZ1
MV0
MV1
DMZ2
MV2
MV3
Proveedores
MV0
MV1
Entidades
Externas
MV2
MV3
Segunda etapa de virtualización
LAN
Seguridad en virtualización de la red
DMZ 1
MV0
MV1
MV2
MV3
MV2
MV3
MV2
MV3
DMZ 2
Proveedores
Ent. Externas
Internet
LAN
LAN
(Gp:) ADM
(Gp:) ADM
– Utilización de roles
para segregar las tareas
de administración.
– Documentar
adecuadamente.
– Implementar
monitoreo de logs.
Consideraciones:
Firewalls virtuales
Conclusiones
El proceso y diseño de virtualización se debe llevar a cabo
teniendo en cuenta la seguridad.
Los riesgos existentes son elevados, ya que se puede
poner en riesgo la continuidad de la operación y el acceso
no autorizado a información confidencial.
Se debe trabajar en conjunto con el área de IT y Auditoría
para coordinar la gestión y el monitoreo de los Hypervisors.
Página anterior | Volver al principio del trabajo | Página siguiente |