www.isaca.org.uy virtualizando de forma segura julio césar ardita, cism [email protected]

25
www.isaca.org.uy Virtualizando de forma segura Julio César Ardita, CISM [email protected]

Upload: nina-cortina

Post on 23-Jan-2016

216 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Www.isaca.org.uy Virtualizando de forma segura Julio César Ardita, CISM jardita@cybsec.com

www.isaca.org.uy

Virtualizando de forma segura

Julio César Ardita, [email protected]

Page 2: Www.isaca.org.uy Virtualizando de forma segura Julio César Ardita, CISM jardita@cybsec.com

www.isaca.org.uy

Agenda

- Evolución de la virtualización

- Seguridad en virtualización de Servidores

- Seguridad en virtualización de la red

- Conclusiones

Page 3: Www.isaca.org.uy Virtualizando de forma segura Julio César Ardita, CISM jardita@cybsec.com

www.isaca.org.uy

Evolución de la virtualización

Cuando hablamos de virtualización, la visión de IT incluye:

- Reducción de costos

- Gestión y administración simplificada de infraestructura

- Mejora de los niveles de servicio

- Facilidad de disponer de entornos de desarrollo/testing

La visión de seguridad incluye:

- “Sensación” de mejor y mayor control

- Por FIN vamos a poder hacer el BCP!!!

- Nuevos riesgos y amenazas

Page 4: Www.isaca.org.uy Virtualizando de forma segura Julio César Ardita, CISM jardita@cybsec.com

www.isaca.org.uy

Formas de Virtualización

Uso actual

a nivel de

Servidores

y Desktops

Cuidado

con el uso

local !!!

Evolución de la virtualización

Page 5: Www.isaca.org.uy Virtualizando de forma segura Julio César Ardita, CISM jardita@cybsec.com

www.isaca.org.uy

Modelo sin virtualización

Seguridad:

Problemáticas

de seguridad

conocidas.

Seguridad en virtualización de Servidores

Page 6: Www.isaca.org.uy Virtualizando de forma segura Julio César Ardita, CISM jardita@cybsec.com

www.isaca.org.uy

Virtualización y Consolidación de Servidores

Seguridad en virtualización de Servidores

Page 7: Www.isaca.org.uy Virtualizando de forma segura Julio César Ardita, CISM jardita@cybsec.com

www.isaca.org.uy

Virtualización total de Servidores

Seguridad en virtualización de Servidores

Page 8: Www.isaca.org.uy Virtualizando de forma segura Julio César Ardita, CISM jardita@cybsec.com

www.isaca.org.uy

Virtualización total de Servidores Datacenter

Seguridad en virtualización de Servidores

Page 9: Www.isaca.org.uy Virtualizando de forma segura Julio César Ardita, CISM jardita@cybsec.com

www.isaca.org.uy

Riesgos existentes:

- “Aprender” la seguridad de una nueva tecnología

- Seguridad del Server HOST o del Storage (Permisos de acceso a las maquinas virtuales)

SAN

Seguridad en virtualización de Servidores

Page 10: Www.isaca.org.uy Virtualizando de forma segura Julio César Ardita, CISM jardita@cybsec.com

www.isaca.org.uy

Riesgos existentes:

- Diseño de la seguridad de la virtualización

Internet LAN

Mail/Win DC/Win AS/Linux

DMZ Red Lan Interna

Seguridad en virtualización de Servidores

Page 11: Www.isaca.org.uy Virtualizando de forma segura Julio César Ardita, CISM jardita@cybsec.com

www.isaca.org.uy

Riesgos existentes:

- Diseño de la seguridad de la virtualización

Internet LAN

Mail/Win DC/Win AS/Linux

DMZ Red Lan Interna

FW

Físico

Seguridad en virtualización de Servidores

Page 12: Www.isaca.org.uy Virtualizando de forma segura Julio César Ardita, CISM jardita@cybsec.com

www.isaca.org.uy

Riesgos existentes:

- Administración segura del Hypervisor. El acceso se debe realizar a través de la red de management.

En lo posible el Hypervisor no debe tener una IP propia asignada en el segmento LAN.

Si posee una dirección IP, debe

estar filtrada solo a los usuarios

autorizados.LAN

DC/W2k AS/Linux

Management

Seguridad en virtualización de Servidores

Page 13: Www.isaca.org.uy Virtualizando de forma segura Julio César Ardita, CISM jardita@cybsec.com

www.isaca.org.uy

Riesgos existentes:

- Seguridad del Hypervisor o Sistema Operativo Host

- Vulnerabilidades del Hypervisor

- Aplicación de patches de

seguridad a nivel de

Hypervisor.

Seguridad en virtualización de Servidores

Page 14: Www.isaca.org.uy Virtualizando de forma segura Julio César Ardita, CISM jardita@cybsec.com

www.isaca.org.uy

Riesgos existentes:

- Seguridad del Hypervisor o Sistema Operativo Host

- Vulnerabilidades del Hypervisor

- Aplicación de patches de

seguridad a nivel de

Hypervisor.

Seguridad en virtualización de Servidores

Page 15: Www.isaca.org.uy Virtualizando de forma segura Julio César Ardita, CISM jardita@cybsec.com

www.isaca.org.uy

Riesgos existentes:

- Seguridad del Hypervisor o Sistema Operativo Host

- Vulnerabilidades del Hypervisor

- Aplicación de patches de

seguridad a nivel de

Hypervisor.

Seguridad en virtualización de Servidores

Page 16: Www.isaca.org.uy Virtualizando de forma segura Julio César Ardita, CISM jardita@cybsec.com

www.isaca.org.uy

Riesgos existentes:

- Gestión de roles de administración

Se deben definir los roles de administración

del Hypervisor incluyendo creación, apagado,

encendido, clonación, movimiento, etc. de las

máquinas virtuales existentes.

Seguridad en virtualización de Servidores

Admin (sobre) AuditoríaAdmin full (no puede admin roles) Admin red virtualAdmin Hypervisor Seguridad InformáticaAdmin VM

Page 17: Www.isaca.org.uy Virtualizando de forma segura Julio César Ardita, CISM jardita@cybsec.com

www.isaca.org.uy

Riesgos existentes:

- Monitoreo de logs del Hypervisor

Centralización de logs del hypervisor y monitoreo de los

mismos para detección de anomalías.

VEEAM – Administración, backup,

centralización de LOGS.

Seguridad en virtualización de Servidores

Page 18: Www.isaca.org.uy Virtualizando de forma segura Julio César Ardita, CISM jardita@cybsec.com

www.isaca.org.uy

Modelo de red

estándar

Seguridad en virtualización de la red

Page 19: Www.isaca.org.uy Virtualizando de forma segura Julio César Ardita, CISM jardita@cybsec.com

www.isaca.org.uy

Switch virtual (vSwitch)

Switch virtual (vSwitch)

vSwitch

Host (Hypervisor)

Grupo de puertos

Grupo de puertos

MV0 MV1 MV2 MV3

Máquina virtual (MV)Máquina

virtual (MV)

NIC virtual (vnic)

NIC virtual (vnic)

Consola de servidor (puerto de gestión)

Consola de servidor (puerto de gestión)

Vmkernel(puerto para IP

Storage y VMotion)

Vmkernel(puerto para IP

Storage y VMotion)

NIC física (vmnic o pnic)

NIC física (vmnic o pnic)

Switch físicoSwitch físico

LAN

Anatomía de la red virtual

ADM vmkernel

Seguridad en virtualización de la red

Page 20: Www.isaca.org.uy Virtualizando de forma segura Julio César Ardita, CISM jardita@cybsec.com

www.isaca.org.uy

Primera etapa de virtualización

Seguridad en virtualización de la red

Page 21: Www.isaca.org.uy Virtualizando de forma segura Julio César Ardita, CISM jardita@cybsec.com

www.isaca.org.uy

Y si tengo muchas zonas de seguridad. ¿Cómo aprovecho la

tecnología de virtualización?

Consola de servidor

MV0 MV1

vmkernel

vSwitch

Consola de servidor

MV0 MV1

vmkernel

vSwitch

Consola de servidor

MV0 MV1

vmkernel

vSwitch

Consola de servidor

MV0 MV1

vmkernel

vSwitch

Consola de servidor

MV0 MV1

vmkernel

vSwitch

Consola de servidor

MV0 MV1

vmkernel

vSwitch

Consola de servidor

MV0 MV1

vmkernel

vSwitch

Seguridad en virtualización de la red

Page 22: Www.isaca.org.uy Virtualizando de forma segura Julio César Ardita, CISM jardita@cybsec.com

www.isaca.org.uy

DMZ1

MV0 MV1

DMZ2

MV2 MV3

Internet

Proveedores

MV0 MV1

EntidadesExternas

MV2 MV3

Segunda etapa de virtualización

LAN

Seguridad en virtualización de la red

Page 23: Www.isaca.org.uy Virtualizando de forma segura Julio César Ardita, CISM jardita@cybsec.com

www.isaca.org.uy

DMZ 1

MV0 MV1 MV2 MV3

Internet

MV2 MV3 MV2 MV3

DMZ 2 Proveedores Ent. Externas

Internet

LAN

LAN

ADMADM

ADM

- Utilización de roles para segregar las tareas de administración.

- Documentar adecuadamente.

- Implementar monitoreo de logs.

Consideraciones:

Firewalls virtuales

Page 24: Www.isaca.org.uy Virtualizando de forma segura Julio César Ardita, CISM jardita@cybsec.com

www.isaca.org.uy

Conclusiones

El proceso y diseño de virtualización se debe llevar a caboteniendo en cuenta la seguridad.

Los riesgos existentes son elevados, ya que se puedeponer en riesgo la continuidad de la operación y el accesono autorizado a información confidencial.

Se debe trabajar en conjunto con el área de IT y Auditoríapara coordinar la gestión y el monitoreo de los Hypervisors.

Page 25: Www.isaca.org.uy Virtualizando de forma segura Julio César Ardita, CISM jardita@cybsec.com

www.isaca.org.uy

¿Preguntas?

Muchas Gracias

Julio César Ardita, [email protected]