Esta web utiliza cookies, puede ver nuestra la política de cookies aquí. Si continuas navegando está aceptándola Aceptar
Política de cookies +
EN ES

Usted está en: Inicio// Artículos de Opinión

Articulo de Opinión
  • Seguridad en centros de datos virtualizados.

  • 29/06/2011 - Borja Perez. BDM Secure Networks. Magirus

  • Mientras se ha ido produciendo un paso de centros de datos físicos a virtualizados (P2V), la seguridad no ha sido una de las prioridades. Después de consolidar vemos que las soluciones tradicionales de seguridad no nos protegen ante unos problemas completamente nuevos. Nos conectamos desde distintos tipos de terminal, incluidos terminales virtuales (VDI), a servidores de aplicaciones que comparten host con otros servidores de aplicaciones. Estos, pueden incluso pertenecer a otra empresa, como podría ser en el caso de un proveedor de servicios en nube..


  • Valoración.

  • Nos conectamos desde distintos tipos de terminal, incluidos terminales virtuales (VDI), a servidores de aplicaciones que comparten host con otros servidores de aplicaciones. Estos, pueden incluso pertenecer a otra empresa, como podría ser en el caso de un proveedor de servicios en nube.


    En primer lugar debemos proporcionar un acceso seguro a cualquier tipo de terminal, fijo, móvil o virtualizado. Y cuando hablamos de acceso seguro estamos hablando de seguro para el terminal  y para la infraestructura a la que se conecta. Por lo tanto, se debe también comprobar que el terminal que se conecta cumpla con las políticas de seguridad de la organización (antivirus actualizado, parches de seguridad instalados,…). Este objetivo lo logramos mediante una combinación de acceso universal con tecnología VPN-SSL y control de estos accesos gracias a tecnología NAC, obteniendo una conexión transparente a la par que eficaz al usuario y a la que, si establecemos una federación entre ambas, permitiría incluso un Single Sign-On.


    En segundo lugar, tenemos que proporcionar seguridad a nivel de máquina virtual, además de la seguridad tradicional que protege la infraestructura física. El escenario tradicional de sándwich de firewalls no es suficiente en la nube. Y esto es independiente de que el firewall sea un dispositivo físico o virtual, o que funcione en capa 2 ó en capa 3. Es necesario añadir una capa de seguridad en el propio hipervisor: Un firewall que sea capaz de trabajar entre máquinas virtuales dentro del mismo host físico. Un firewall físico nos obligaría a sacar el tráfico fuera del host, lo que supondría complejidad adicional en el diseño de la red y un aumento en los tiempos de respuesta de las aplicaciones y servicios. Uno virtualizado como si se tratara de una VM más, consumirá valiosos recursos del host ofreciendo un pobre rendimiento. Asimismo, la protección del tráfico entre VMs del mismo virtual host requeriría cambios en la topología de red virtual, por ejemplo aislando VMs a proteger bajo diferentes switches virtuales.


    Otra ventaja del firewall integrado con el hipervisor es que “viaja” con las máquinas virtuales. Ante un evento que provoque levantar una máquina virtual en un CPD remoto, también se levanta un firewall en ese CPD remoto. Podemos definir políticas para servicios existentes o incluso para servicios que se creen al vuelo.


    Una solución de seguridad enfocada hacia la infraestructura virtual ha de entender la filosofia de ésta y sus especificidades; ha de estar plenamente integrada con la gestión de la misma, evitando el peligroso pero habitual escenario de configuraciones duplicadas y su previsible falta de sincronización, que suele acabar en conflictos ocasionales con máquinas críticas que dejan de funcionar o posibles agujeros; en definitiva, en una seguridad comprometida.


    Es por ello que más que de firewalls para máquinas virtuales habría que hablar de una solución de seguridad completa para los entornos virtuales y la nube.


  • Más Información: