La virtualización es una estrategia de TI que ya se ha
incorporado a las empresas, como todos sabemos trae grandes beneficios y hay
abundante documentación que habla sobre ellos, hoy vamos a tratar un tema sobre
algo que se habla poco, ¿cual es el impacto de esta nueva estrategia respecto de
la seguridad informática?. Muchas empresas luego de virtualizar manejan la
seguridad del mismo modo que lo hacía en un entorno físico, vamos a analizar
porque esto es un error ya que cuando consolidamos, consolidamos también
diferentes zonas de seguridad en el mismo host, por lo cual la seguridad se
vuelve aun mas importante.
Diferentes capas en la seguridad de la infraestructura
virtual
Para analizar el problema de la seguridad de la
infraestructura virtual realizamos un modelo donde la dividimos en 4 capas
independientes, no importa el esquema de infraestructura virtual que Ud posea,
siempre puede dividirla en estas 4 capas y necesita proteger cada capa a saber:
Capa Física: En esta capa tenemos los switches, tanto de la
red de datos como de la red de storage (que podría ser una red iSCSI o Fiber
Channel), en un esquema físico si un atacante consigue acceso a un switch y a
través de el a un servidor, podría acceder solo a las aplicaciones alojadas en
ese servidor, en un esquema virtual, si un atacante accede a un host vmware
esta accediendo a un conjunto de aplicaciones/servicios de nuestra
infraestuctura, es como que en una infraestructura virtual tiene todo más al
alcance de la mano lo cual podría ser catastrófico. Es por ello que la
seguridad en esta capa es fundamental
Capa del Host Físico: En este nivel la máxima problemática
es la configuración de las placas de conectividad, se separa tráfico de red por
diferentes interfaces físicas, tenemos el tráfico de management utilizado para
la administración de la infraestructura virtual, tráfico de máquinas virtuales,
tráfico de vmotion, tráfico de svmotion, tráfico de SAN. Hay Placas de red,
Storage controllers, HBAs, etc. Hay que tener en cuenta que puede suceder si un
atacante accede a la configuración y cambia la ruta del trafico, o si accede a
la lectura del trafico o lo modifica o lo roba. La estrategia en este nivel es
proteger cada tipo de trafico.
Capa de virtualización: Es la duda mas grande de
todas, ¿es seguro el hipervisor? Es la pregunta del millón.
Contenedor de máquinas virtuales: Es donde se almacenan las
maquinas virtuales mediante la encapsulación de sistema operativo mas
aplicaciones
Otro elemento a proteger es el vCenter, la herramienta de
management de Vmware, imagine la catástrofe si un atacante accede al vcenter,
el mismo podría realizar cualquiera de las siguientes acciones sobre una
máquina virtual, apagar, encender, cambiar configuraciones, quitar accesos,
mover una MV a una red insegura, etc
En las próximas notas analizaremos las estrategias de
segurizacion de cada capa
Hasta la próxima!
Willy Sehringer