Implicaciones de seguridad en los centros de datos virtualizados



Los conceptos que se hallan tras la virtualización de sistemas operativos y aplicaciones no son nuevos.
La tasa de adopción de la virtualización, sin embargo, y en especial la de la virtualización de sistemas operativos, ha crecido de forma exponencial en los últimos años. Las máquinas virtuales han mostrado finalmente todo su potencial y se están introduciendo rápidamente en los centros de datos de las empresas y convirtiéndose en una herramienta universal para las personas y grupos de los departamentos de TI de todo el mundo.

Pero, ¿qué es exactamente una máquina virtual? VMware define virtualización como "un nivel de abstracción que separa el hardware físico del sistema operativo…". Hoy, normalmente pensamos en las máquinas virtuales dentro del ámbito de una plataforma de hardware que ejecuta múltiples sistemas operativos. Casi siempre, este concepto se implementa en forma de un sistema operativo sobre un dispositivo de hardware (la plataforma host) que ejecuta múltiples sistemas operativos independientes en dos plataformas de hardware virtual en tándem (guest).

¿Cómo se adaptarán nuestras herramientas de análisis, depuración y análisis forense a la virtualización?

La virtualización de una plataforma se basa en una segmentación del hardware: permitiendo a las plataformas individuales alojadas utilizar porciones específicas de los recursos hardware de alojamiento físico sin entrar en conflicto o tener impacto en la plataforma host, permitiendo al host y a las plataformas alojadas funcionar de forma simultánea sin interferirse mutuamente.

Existen dos tipos fundamentales de virtualización de plataformas: transparentes y conscientes de la existencia del hardware. La virtualización transparente se implementa de tal forma que el guest no es consciente de que se está ejecutando de forma virtualizada. El guest consume menos recursos que si estuviera funcionando desde el principio en la plataforma hardware, sin tener en cuenta que está siendo gestionado por un componente adicional, llamado VMM (Virtual Machine Motor), o hipervisor.

043_virtuallife-GI
Las formas más habituales de virtualización en la actualidad, como las proporcionadas por VMWare, se basan en un modelo transparente de hipervisor. Estos sistemas pueden entenderse como un proxy: el hipervisor tramitará de forma transparente la comunicación entre el guest y el hardware (host), escondiéndose del guest, de tal forma que el guest cree que es el único sistema ejecutándose en ese hardware.

Las implementaciones que son conscientes de la existencia del hardware se diferencian en que los guests tienen algún conocimiento de la existencia de la virtualización en lo que se refiere al kernel. Hay una parte del kernel del sistema operativo guest que conoce la existencia del hipervisor y se comunica directamente con él.

Xen, una implementación de virtualización para Linux, utiliza una arquitectura que conoce la existencia del host y requiere un código especial de instrucciones del hipervisor que se ejecuta de forma activa tanto en el host como en todos los guests virtualizados.

Uno de los factores principales en la adopción de la virtualización es la naturaleza abierta del apoyo del hardware para VMM: plataformas de hardware, que ejecutan y gestionan el sistema operativo primario del host y los dispositivos o aplicaciones no especializados del motor virtual o hipervisor en cuestión.

Esta flexibilidad, en el paso del software de virtualización al hardware genérico, ha permitido un acceso directo y asequible la ejecución de entornos virtualizados. La virtualización permite a una compañía adquirir un dispositivo de hardware de alta calidad para ejecutar 20 sistemas operativos virtuales en lugar de adquirir 20 dispositivos de menor calidad, uno para cada plataforma, como se tendría que hacer con las tradicionales tecnologías.

Vectores de amenaza

Los beneficios de la virtualización son evidentes. Pero todo tiene sus pros y sus contras y la virtualización no es una excepción. La lista de pros es extensa, pero la lista de contras no es tan obvia. ¿Qué podría tener de malo disponer de 20 servidores funcionando sobre una plataforma hardware común?

Hoy en día, y por lo general, no se considera que la seguridad de las máquinas y entornos virtuales sea una amenaza seria y real. El motivo no es que la seguridad de estas implementaciones sea un misterio tecnológico, sino porque, en general, es un vector desconocido para los grupos que están implementando una estrategia de virtualización determinada. En otras palabras, la virtualización normalmente, tal y como se se hace ahora, se implementa sin contemplar los nuevos riesgos de seguridad que conlleva.

La virtualización trae consigo un conjunto de cuestiones, problemas y riesgos de seguridad. Los administradores de seguridad están familiarizados con técnicas como el hardening de sistemas operativos y la segmentación de red para la creación de zonas de seguridad en entornos no virtualizados. Pero, ¿cómo aplican los administradores estos conceptos en el terreno inexplorado de los centros de datos virtuales? ¿Cómo podemos proteger nuevos entornos, en los que no somos conscientes de sus potenciales amenazas? Los administradores de sistemas y seguridad necesitan enfocarse hacia la seguridad virtual, preparándose para una nueva categoría de amenazas y los potenciales ataques asociados.

Consideraciones de seguridad

Hay muchos, muchos riesgos y consideraciones en seguridad de los que los administradores de infraestructuras virtuales deberían ser conscientes y prepararse, muchos de los cuales no están incluidos aquí. Y aún hay muchas preguntas que necesitan tratarse antes de migrar a un entorno completamente virtualizado, como por ejemplo:

• ¿Cómo se adaptarán nuestras herramientas actuales de análisis, depuración y análisis forense a la virtualización?
• ¿Qué nuevas herramientas necesitarán dominar los administradores de seguridad relacionadas con las plataformas de virtualización?
• ¿De qué modo impacta la gestión de parches en la infraestructura virtual para los guests, hosts y los subsistemas de gestión?
• ¿Ayudarán las nuevas herramientas de gestión, como la virtualización de hardware de las CPU, a proteger el hipervisor trasladándolo fuera del software?
• ¿En qué modo las directrices de seguridad ya conocidas, como las pilas no ejecutables, representan una diferencia cuando se virtualizan totalmente? ¿La virtualización del hardware allanará el camino hacia un VMM realmente seguro?
• Virtualización y almacenamiento compartido: ¿Qué ocurre si virtualizamos todo el camino hacia el nivel de transporte iSCSI? ¿Estamos abriendo una compuerta que evita la seguridad SAN?

Reflexión ante la migración total

Todas estas son cuestiones que necesitan ser tratadas antes de que el mundo empresarial migre de forma completa a la virtualización. Sobre todo, deberíamos estar pensando dónde nos llevará el día de mañana la seguridad de la virtualización.

Estamos de acuerdo en que la virtualización es para mejorar y que ha llegado para quedarse, pero los administradores de seguridad necesitan mecanismos para anteponerse a las amenazas y pensar en los diversos factores que pueden poner en riesgo la virtualización antes de que los atacantes puedan comprometer la seguridad corporativa.

Fuente: RedSeguridad

Comentarios

Entradas populares de este blog

Presuntos narcotraficantes liberados por un ransomware

Metasploit y Windows 10: Creando un payload indetectable (Evadiendo software antivirus)

Actualización de seguridad para VMWare Center