Las medidas de protección del mundo físico no son suficientes para el entorno virtual

Todos conocemos las ventajas de la virtualización. Sus posibilidades abundan para redes, almacenamiento, servidores y desktops, pero esta tecnología también tiene sus inconvenientes, y quizás no sean tan conocidos.

Publicado el 22 May 2013

71680_08

A fecha de hoy, todos conocemos las ventajas de la virtualización: mejora la flexibilidad y la agilidad, separando las cargas de trabajo y los datos de la parte funcional de la infraestructura física. Sus posibilidades abundan para redes, almacenamiento, servidores y desktops, pero la virtualización también tiene sus inconvenientes, y quizás no sean tan conocidos.

Aunque parezca mentira, uno de ellos es la seguridad pues rompe los mecanismos de defensa convencionales al obstaculizar la visibilidad y el control, generar nuevas vías de ataque, aumentar la complejidad y borrar funciones administrativas entre los equipos de la red y el servidor. De hecho, comoconfirma a Computing Manuel Lorenzo Vista, Solution Principal de RSA, división de seguridad de EMC, las principales amenazas en entornos virtualizados tienen que ver con “la gestión de identidades del administrador, los accesos privilegiados al entorno, fuga de datos desde el entorno virtualizado debido a la copia de sistemas completos, falta de consolidación de políticas de segmentación y cumplimiento regulatorios y normativos, y una mayor capacidad de propagación de malware en el caso de falta de segmentación”.

A pesar de ello, los departamentos de TI se mantienen tranquilos. Una de las razones es porque suelen aplicar las mismas políticas de seguridad del mundo físico al entorno virtual, y como les funciona, se quedan satisfechos. Otra razón es por la falta de publicidad de brechas de seguridad, es decir, no suelen publicarse las vulnerabilidades que puede tener un hipervisor, a diferencia de otros sistemas como Windows o aplicaciones de Oracle, que mensualmente e incluso semanalmente divulgan parches de seguridad para tapar sus brechas. Quizás es porque los hipervisores carecen de fallos.

Es cierto que están bastante protegidos. No en vano, los fabricantes pure players de seguridad proporcionan soluciones certificadas para proteger estos entornos, muchas veces desarrolladas en colaboración con los fabricantes de los hipervisores. Además, los fabricantes de los hipervisores, al poseer las API, tienen también sus propios mecanismos de protección que combinan con sus herramientas de gestión.

Así nos lo ratifica Rafael Achaerandio, director de análisis de IDC para Iberia, quien afirma que la seguridad en la virtualización no difiere del mundo físico ya que es una cuestión de configuración. “Con los antivirus, por ejemplo, se virtualizan las instancias de estos programas, al igual que las instancias de los sistemas operativos. Es más seguro incluso porque desaparecen los peligros que acechan al usuario del endpoint. No obstante, el negocio de la virtualización es distinto, tiene una aproximación diferente. Los ataques tienen que ver más con la gestión de la infraestructura. Fabricantes pure players como CheckPoint, Symantec o McAfee sí tienen soluciones de seguridad para los entornos de virtualización, que se montan por capas. Muchos de ellos además mantienen acuerdos de colaboración con los fabricantes de soluciones de virtualización, pero al igual que sucede en el mundo físico, no les dicen qué código cambiar o cómo hacer las cosas. Por tanto, el entorno no cambia sustancialmente y la virtualización no está cambiando la demanda de la seguridad”.

Una aproximación diferente
Sin embargo, muchos departamentos de TI, cuando virtualizan un entorno, creen tenerlo totalmente protegido con las herramientas de gestión, que incluyen seguridad en los accesos, proporcionadas por los propios fabricantes de tecnologías de virtualización. Y esto es un error. Ramsés Gallego, vicepresidente de ISACA, nos comentaba que“lamentablemente, hace seis meses hubo problemas de seguridad en el hipervisor de uno de los principales fabricantes, en el que se podía ganar privilegios de acceso sobre el hipervisor. Y tener las llaves del reino del hipervisor, es tener las llaves de todo lo que esté virtualizado. ¿Qué hay que hacer entonces, virtualizar la seguridad o securizar la virtualización? O securizo la virtualización dejando que entren pure players que saben de seguridad más allá de la capa de la hipervisión; o que los virtualizadores virtualicen la seguridad. Por ejemplo, en el Marketplace de VMware se puede comprar un Check Point virtualizado. Yo apuesto por lo primero porque securizar la virtualización es fundamental y no debería caer exclusivamente en fabricantes que son muy buenos virtualizadores pero, la seguridad no es especialmente lo suyo. Por tanto, si no colaboramos, no iremos a ningún lado mientras que los hackers sí colaboran entre sí y se asocian”.

Cierto es que la mayoría de los proveedores expertos en seguridad están apostando por el negocio de la virtualización, con soluciones diseñadas y certificadas para trabajar en estos entornos. De hecho, como ha asegurado a esta publicación José Manuel Delgado, director corporativo de Kaspersky Lab Iberia, están haciendo“un esfuerzo combinado con los proveedores de tecnologías de virtualización a la hora de desarrollar productos de seguridad para estos entornos. Hoy en día tenemos producto certificado para entornos VMWare y estamos desarrollando producto para los principales proveedores de tecnologías de virtualización (Citrix, hyperV). Asimismo, nosotros como fabricantes de software de seguridad, somos especialistas en proteger equipos, ya sean físicos o virtuales, ya que analizamos más de 200.000 muestras diarias de malware y no se puede/debe hacer una diferenciación en cuanto a amenazas, ya que son combinadas. En lo que sí se podría hacer una diferenciación es en el modo de proteger dichos equipos. Por ese motivo tenemos un producto específico para estos entornos”.

Igual aproximación a este mercado tiene Symantec. César Cid, director de Tecnología de Symantec para España y Portugal, nos ha explicado que su estrategiase materializa a través de conectores con proveedores de entornos virtuales, por ejemplo en productos como Symantec Endpoint Protection con la integración con vShield, o Critical System Protection, que cuenta políticas específicas para VMware, así como la posibilidad de poder utilizarse para el bastionado de otros hipervisores. Hay que recordar que un hipervisor lleva montado un sistema operativo y que las herramientas de Symantec funcionan tanto en entornos físicos como virtuales y destacan por su heterogeneidad. Los sistemas de protección de información de Symantec están basados en la información como tal, más allá de la forma en que se presente, siendo transparente al tener las mismas herramientas de gestión y con sus consecuentes ventajas, por ejemplo, de reducción del coste total de propiedad o del respaldo de una compañía como la nuestra”.

Pero, ¿es esta protección suficiente? Manuel Lorenzo de RSA sugiere añadir también medidas de seguridad más específicas del entorno virtual, las cuales incluyen: registro de las actividades del administrador, identidad segura de los administradores, segregación de funciones, segmentación de sistemas y redes, y aplicación de las mismas políticas de la infraestructura física a todo el entorno virtual. Por tanto, sí existe demanda para este segmento de la seguridad, aunque debe ser un desarrollo diferente por lo que es necesario invertir recursos para poder generar una protección eficiente para estos entornos virtualizados.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 3