3 de diciembre de 2016

MuyComputerPRO

La seguridad en lo virtual

La seguridad en lo virtual

La seguridad en lo virtual
abril 27
11:01 2009

Campos plantea que el aumento y la popularidad de los entornos virtuales lleva aparejado un cambio necesario de los sistemas de seguridad tradicionales. El componente en el que se basaban, el hardware, desaparece con la virtualización, por lo que se hace necesario que la protección se centre en el software, y que protejan tanto los entornos físicos como los virtuales.

 

La virtualización no es precisamente una tecnología nueva, pero es ahora cuando organizaciones de todo el mundo están apostando masivamente por su implantación. Ahora, ante estos nuevos escenarios en los que el hardware desaparece, los sistemas de seguridad tradicionales también han de adaptarse a dicha situación, ya que al desaparecer el componente fundamental en el que se basan y al cual protegen, su eficacia se desvanece.

En consecuencia, los procedimientos de seguridad que hasta ahora funcionaban pasan a estar en entredicho, como es el caso de la segmentación física, ahora imposible de implementar. Esta práctica se complica en entornos virtuales, al ser necesario configurar múltiples servidores físicos encargados de ejecutar cada entorno virtual en particular, hasta el punto de que haciéndolo estaríamos dilapidando los propios beneficios que la virtualización trae consigo, como son el ahorro de costes, la disminución de la complejidad y la reducción y eliminación del hardware.

Dada la naturaleza de los entornos virtuales, la complejidad de la red crece y la visibilidad se reduce de forma significativa, por lo que las organizaciones necesitan centrarse en nuevas formas virtuales de securizar sus redes y los datos que éstas contienen.

El equipamiento anterior no viene a satisfacer las nuevas demandas de los entornos virtualizados, y por ello hay que proceder a protegerse de forma específica. Ya que cualquier estrategia de virtualización pasa por eliminar o reducir tanto los servidores como el hardware, las herramientas basadas precisamente en dicho hardware (como los cortafuegos y los sistemas de prevención de intrusiones, por ejemplo) sólo serían capaces de proteger el entorno de red en su conjunto, pero no a cada componente por separado. Además, su ubicación tradicional suele ser la del perímetro, con lo que bajo entornos virtualizados una organización quedaría desprotegida frente a todo tipo de ataques internos, que conviene no olvidar que constituyen cerca del 59% del total.

 

 

 

La estructura TI más habitual suele constar al menos de tres niveles:

 

– El primero de ellos se sitúa en el back-end de la base de datos, en donde se almacena la información crítica.

– El segundo, por su parte, comprende el middleware de las aplicaciones, encargado de permitir que el usuario final interactúe con los datos.

– El tercer y último nivel consta de los servidores web en el front-end, que facilitan la interacción de agentes externos con los dos niveles anteriores.

Es precisamente en este último nivel donde se suelen colocar los dispositivos de seguridad, para no interferir con el correcto funcionamiento de las aplicaciones y permitir el paso del tráfico web deseado. Por ello, no es de extrañar que hasta ocho de cada diez agujeros de seguridad se produzcan mediante ataques basados en protocolos web. En un escenario tradicional, el servidor web atacado y la aplicación directamente implicada en el ataque son los que se verían comprometidos, mientras que en un entorno virtual, en los que múltiples aplicaciones y servidores dependen de un único servidor, el hacker no sólo accedería a este nivel, sino que podría obtener el control de decenas e incluso centenares de sistemas, aplicaciones y bases de datos directamente dependientes.

Para responder a estos nuevos desafíos, la única opción pasa por adoptar soluciones de seguridad basadas en software que protejan tanto los entornos físicos como los virtuales, monitorizando al detalle toda la actividad y recurriendo a una única consola de gestión.

María Campos, country manager de Stonesoft

 

About Author

Elisabeth Rojas

Elisabeth Rojas

Articulos relacionados

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!