Descargar

Virtualizando de forma segura (página 2)

Enviado por Pablo Turmero


Partes: 1, 2
edu.red

Riesgos existentes: – Seguridad del Hypervisor o Sistema Operativo Host

– Vulnerabilidades del Hypervisor

– Aplicación de patches de seguridad a nivel de Hypervisor. Seguridad en virtualización de Servidores

edu.red

Riesgos existentes: – Seguridad del Hypervisor o Sistema Operativo Host

– Vulnerabilidades del Hypervisor

– Aplicación de patches de seguridad a nivel de Hypervisor. Seguridad en virtualización de Servidores

edu.red

Riesgos existentes: – Gestión de roles de administración Se deben definir los roles de administración del Hypervisor incluyendo creación, apagado, encendido, clonación, movimiento, etc. de las máquinas virtuales existentes.

Seguridad en virtualización de Servidores Admin (sobre) Auditoría Admin full (no puede admin roles) Admin red virtual Admin Hypervisor Seguridad Informática Admin VM

edu.red

Riesgos existentes: – Monitoreo de logs del Hypervisor Centralización de logs del hypervisor y monitoreo de los mismos para detección de anomalías.

VEEAM – Administración, backup, centralización de LOGS. Seguridad en virtualización de Servidores

edu.red

Modelo de red estándar

Seguridad en virtualización de la red

edu.red

(Gp:) Switch virtual (vSwitch) (Gp:) vSwitch

Host (Hypervisor) (Gp:) Grupo de puertos

MV0 MV1 MV2 MV3 Máquina virtual (MV) NIC virtual (vnic) Consola de servidor (puerto de gestión) Vmkernel (puerto para IP Storage y VMotion) (Gp:) NIC física (vmnic o pnic)

(Gp:) Switch físico (Gp:) LAN

Anatomía de la red virtual

ADM vmkernel Seguridad en virtualización de la red

edu.red

Primera etapa de virtualización

Seguridad en virtualización de la red

edu.red

Y si tengo muchas zonas de seguridad. ¿Cómo aprovecho la tecnología de virtualización? Seguridad en virtualización de la red

edu.red

DMZ1 MV0 MV1 DMZ2 MV2 MV3 Proveedores MV0 MV1 Entidades Externas MV2 MV3 Segunda etapa de virtualización

LAN Seguridad en virtualización de la red

edu.red

DMZ 1 MV0 MV1 MV2 MV3 MV2 MV3 MV2 MV3 DMZ 2 Proveedores Ent. Externas Internet LAN LAN (Gp:) ADM (Gp:) ADM

– Utilización de roles para segregar las tareas de administración. – Documentar adecuadamente. – Implementar monitoreo de logs. Consideraciones: Firewalls virtuales

edu.red

Conclusiones El proceso y diseño de virtualización se debe llevar a cabo teniendo en cuenta la seguridad.

Los riesgos existentes son elevados, ya que se puede poner en riesgo la continuidad de la operación y el acceso no autorizado a información confidencial.

Se debe trabajar en conjunto con el área de IT y Auditoría para coordinar la gestión y el monitoreo de los Hypervisors.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente