Opiniones | Opinions | Editoriales | Editorials

¿Deben los hipervisores ser parte de cada estrategia de seguridad de la empresa?

 
Picture of System Administrator
¿Deben los hipervisores ser parte de cada estrategia de seguridad de la empresa?
by System Administrator - Thursday, 23 October 2014, 4:49 PM
Colaboradores y Partners

¿Deben los hipervisores ser parte de cada estrategia de seguridad de la empresa?

por Michael Cobb

Los ejecutivos de VMware en Interop afirmaron que los hipervisores son la clave para hacer cumplir las políticas de seguridad fuertes, dando a las empresas una nueva capa de seguridad para el control de los dos enfoques básicos para la protección de datos (en el punto final o en la infraestructura). Dejando de lado la promoción de los proveedores, ¿latecnología de hipervisor en general ha alcanzado el punto en el que cada empresa debe incorporarla como parte de su estrategia de seguridad de línea de base

Las presentaciones en Interop se centraron más en las ideas que los proveedores desean implementar en sus productos, en lugar de en lo que las empresas pueden comprar ahora mismo. Sin embargo, la tecnología de hipervisor definitivamente tiene un papel creciente en la mejora general de la seguridad de los datos, así que creo que probablemente es más preciso decir que la tecnología de hipervisor puede estar llegado al punto en el que toda empresa debería considerar seriamente incorporarlo a su estrategia de seguridad de línea de base.

Echemos un vistazo a por qué los hipervisores se pueden utilizar para hacer cumplir las políticas de seguridad y con ello mejorar la seguridad global.

Un Tipo I, o hipervisor bare metal, es lo primero que debe ser instalado en un servidor; se comunica directamente con los recursos de hardware de cómputo físico subyacentes y las máquinas virtuales (VM) que se ejecutan como invitados sobre ellos, compartiendo ese hardware físico. Como la única interfaz entre los procesos virtualizados y el hardware subyacente, el hipervisor es un punto de control único para la aplicación de la política de seguridad: Está fuera de cualquier servidor virtualizado, pero puede observar las solicitudes de recursos del servidor y las aplicaciones en detalle y en su contexto. (Un hipervisor de Tipo II, o hipervisor alojado, se carga sobre un sistema operativo que ya está en vivo, por lo que no está tan bien posicionado para hacer cumplir la política de seguridad).

Por el momento, los proveedores de nube como Amazon y Google ofrecen múltiples usuarios en sus nubes, donde las máquinas virtuales de los clientes están aisladas entre sí a pesar de que se ejecutan en el mismo servidor físico subyacente. Los proveedores de virtualización están buscando ofrecer múltiples usuarios de manera similar, pero en las máquinas de los usuarios finales con micro máquinas virtuales (mVM), cada una ejecutando una tarea de usuario por separado, tales como visualizar una página web o abrir un archivo adjunto de correo electrónico.

En este escenario, cada mVM estará aislada de las demás, así como del sistema operativo subyacente en la máquina del usuario final. No se le da acceso a cualquier recurso no esencial, tales como el sistema de archivos de la computadora, la red o dispositivos periféricos. Esto significa que si la tarea se encuentra con malware, el código malicioso no puede acceder a otros datos o al resto de la red, ya que estos recursos simplemente no están presentes. Si el malware intenta modificar el kernel de Windows o los archivos DLL en el sistema de archivos, hace cambios solo dentro de la mVM. Una vez finalizada la tarea de usuario (por ejemplo, cuando el usuario navega a otra página web), se eliminan todos los cambios en caché y el sistema subyacente no se ve afectado.

Como esto es un aislamiento aplicado en hardware en lugar del sandboxing de software, debería llegar a ser más robusto. Bromium vSentry es el software más cercano a la entrega de seguridad para puntos finales basada en hipervisor a través de aislamiento forzado por hardware. Al basarse en el aislamiento de malware en lugar de la detección, los usuarios deben poder acceder a cualquier información que necesiten de cualquier red, aplicación o sitio web sin correr el riesgo de infectar a toda la red corporativa.

Aunque los hipervisores están en una buena posición para proporcionar seguridad, ellos introducen un único punto de fallo. El software del hipervisor debe mantenerse simple para reducir la superficie de ataque y mantenerlo seguro. Dicho esto, un modelo de seguridad potenciado por hipervisor podría finalmente darle la vuelta a la guerra contra el código malicioso.

836 words