ACTUALIDAD | Artículos | 31 AGO 2008

Diez amenazas de seguridad a vigilar

CIO

Existe una gran diversidad de maneras en que las redes empresariales pueden quedar comprometidas, y cada día se desarrollan nuevas formas de hacerlo. El abanico incluye desde explotaciones de las vulnerabilidades existentes en la tecnología desplegada dentro de las empresas, hasta ataques de ingeniería social altamente complejos. Todas son capaces de poner en peligro los datos corporativos, la reputación de la empresa y la eficiencia de su negocio. A continuación se muestran diez de las principales amenazas que acechan sobre las redes empresariales y algunas sugerencias para lidiar con ellas.



1)      Seguridad de host virtual

La virtualización puede ayudar sin duda a hacer un uso más eficiente del hardware dentro de las organizaciones, pero también es cierto que abre las puertas a nuevos problemas de seguridad. En primer lugar, permite que diferentes hosts virtuales residan en la misma máquina física, donde el tráfico entre ellos se hace más difícil de monitorizar y proteger. El problema se agrava si los host virtuales se replican en otras máquinas físicas para absorber el aumento de la demanda de los servicios que proporcionan.



Las reglas corporativas fijadas por los gestores de seguridad TI para acceder a tales máquinas deben acompañarlas siempre, en todas las máquinas donde se encuentren replicadas, pero se trata de un imperativo complejo de llevar a cabo, según Rob Whiteley, analista de Forrester Research. “Cuando se despliega virtualización a gran escala, gestionar las máquinas virtuales se convierte en una pesada carga”, reconoce Whiteley. El control de acceso sigue siendo esencial en los entornos virtuales, pero las herramientas para su replicación en las diferentes instancias escasean.



Esto puede ocasionar problemas especialmente difíciles en empresas cuyos entornos están sujetos a regulaciones específicas, como es el caso de la industria de tarjetas de pago (PCI- Payment Card Industry), en la que deben aplicarse estándares concretos y rigurosos para el manejo de los datos sensibles de los clientes. Los estándares PCI, por ejemplo, especifican qué tipos de máquinas no pueden dialogar entre sí.



En este caso, existen tres formas de abordar el problema. Primero, puede dirigirse todo el tráfico fuera del hardware físico que contiene las máquinas virtuales, ser escaneado y, después, devuelto al hardware para llegar a otra máquina virtual. “Aunque esta alternativa, tiene el inconveniente de cargar enormemente el sistema I/O”, reconoce Whiteley.



En segundo lugar, las empresas pueden desplegar firewalls software disponibles en la oferta de diversos fabricantes –incluidos los de Check Point- en cada máquina virtual. Pero el despliegue, el licenciamiento y la gestión de tales sistemas resultan tareas complicadas, debido a que tales productos fueron diseñados originalmente para el firewalling en hardware real, no virtualizado. “Se trata de una opción capaz de generar auténticas pesadillas operacionales”.



Una tercera posibilidad sería el retorno a productos de propósito específico diseñados especialmente para recursos virtuales, como los de Altor Networks, Reflex Security y Stonesoft. Aunque, debido a la rápida aceptación de la virtualización por parte de las empresas, también algunos fabricantes de productos de seguridad tradicionales están empezando ya a desarrollar versiones adaptadas para su despliegue en entornos virutalizados. Entre las características que, según Whiteley, deben buscarse en estos productos destacan la capacidad para escalar adecuadamente, la asequibilidad de su estructura de licencias y el seguimiento por parte de las políticas que sobre ellos se definan de las nuevas imágenes de máquinas virtuales.



De cualquier modo, será importante implicar al equipo responsable de la red en los proyectos de virtualización servidor. Con ello se asegurará que las medidas de seguridad tradicionales que se tendrían en consideración en el caso de los servidores físicos serán añadidas también a las máquinas virtuales.



2)      Proteger el controlador de la máquina virtual (hipervisor)

Si el software encargado del seguimiento de las múltiples máquinas virtuales sobre una misma plataforma hardware -es decir, el hipervisor- resulta c

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información