Virtualización
Introducción y estado de la virtualización. Seguridad a nivel de host físico. Seguridad a nivel de máquina virtual. Seguridad a nivel de Consola de Administración. Utilización de Plantillas. Políticas de Respaldo. Tecnologías y productos aplicables. Preguntas y Respuestas.
Qué es la virtualización?
Para explicarlo de una forma sencilla, se refiere a la abstracción delos recursos de hardware y su transformación en software, insertando una capa de software llamada Hypervisor entre el hardware de la máquina física ( host) y el sistema operativo de la maquina virtual (guest). Esto nos permite compartir o dividir los recursos computacionales tales como memoria, procesador, almacenamiento, y redes entre otros, mejorando la calidad de los servicios de TI,permitiendo la continuidad y la disponibilidad operacional. Es un concepto ya conocido, nacido en la década de los 70 con los Mainframes y retomado masivamente a partir del impulso de los grandes fabricantes
Por qué virtualizar? Valor al Negocio
Justificar beneficios de negocio de la “inversión” (gasto) de TI Maximizar los niveles de servicio a un costo aceptable
Ahorros
Edilicios /Refrigeración / Electricidad Menor TCO y Mayor ROI
Capacidad de Respuesta al Negocio
Reducción en los ciclos de tiempo Implementación de nuevos servicios
Nuevas Iniciativas
Como crear una infraestructura eficiente SIN salirse del presupuesto Facilidad para la creación de ambientes de Desarrollo y Testing
Alta Disponibilidad
Menor DownTime Tecnologías de Tolerancia a FallasMejores y más rápidos planes DRP
Adopción virtualización entre 2005 y 2007
7%
Estimación 2010
17,00%
83,00% 93% Servidores no virtualizados Servidores virtualizados
• Datos de Computer World e Information Week
Los requisitos de seguridad constantemente cambian Se deben tener en cuenta la políticas de seguridad de la empresa Se deben aplicar las políticas sin importar la plataforma Se debe trabajar inter-áreas Administradores de Red y Servidores Equipo de Seguridad La Seguridad en virtualización aún está en desarrollo Políticas, estándares de la industria y lineamientos hasta ahora conocidos están en fase de adaptación al entorno virtual
Definición de nuevas reglas a cumplir
Evaluación de riesgos Diseñar e Implementar cuidadosamente
Definición de nuevas mejoresprácticas
Mantenimiento de sistemas virtuales. Operación de sistemas virtuales Políticas de Backup
Nuevas formas de proteger el entorno
Consolidación Aplicaciones aisladas o encapsuladas Portabilidad Alta Disponibilidad
Nuevas Herramientas
Administración del entorno Monitoreo Mantenimiento y Deployment de Templates Sistemas de Backup Snapshots de estado
Comparativa
93
Igual de seguros Más seguro el virtual
13 55
20
No lo sé Más seguro el físico Mucho más seguro el físico
* Encuesta sobre virtualización de INFORMATIONWEEK
3% 3% 12%
Herramientas tradicionales
12%
Herramientas tradicionales con plugins de virtualización
53% 17%
Herramientas virtuales específicas
Herramientas de 3ºs para VMs
Herramientas de 3ºs sólo paravirtualización No toma medidas de seguridad
* Encuesta sobre virtualización de INFORMATIONWEEK
Asegurar el acceso físico al CPD Reducir al mínimo posible la superficie de ataque Aislar y asegurar el trafico de red Creación de Vlans Separar el trafico de la infraestructura del host del de las maquinas virtuales Etiquetar claramente las redes No usar Promiscuos Mode en las interfaces dered Proteger el Spoofing de MAC Address Enmascarar y zonar correctamente los recursos de SAN Habilitar la autenticación para recursos iSCSI (CHAP)
Configurar el firewall para máxima seguridad De abrir puertos, documentar cuales y el motivo Limitar los servicios en ejecución a los estrictamente necesarios Acceso de usuarios al entorno a través de autenticación por Active Directory...
Regístrate para leer el documento completo.