Llegamos a ustedes gracias a:



Columnas de opinión

El efecto dominó de la seguridad virtual

Por: Marc Solomon, director de Marketing de Sourcefire

[02/09/2013] Las redes modernas se han expandido. Sus componentes evolucionan constantemente y generan nuevos vectores de ataque que incluyen extremos, dispositivos móviles, aplicaciones web y móviles, infraestructura virtual, centros de datos, redes sociales, navegadores de red y computadores personales. Cualquier brecha de protección en esta red extendida puede tener un efecto dominó a través de todo su ambiente informático, exponiendo así su organización a un mayor riesgo de seguridad.
Si es como la mayoría de profesionales de la seguridad informática, a usted se le debe haber encargado la tarea de hacer más con menos. Es probable que haya recurrido a la virtualización para tomar ventaja de los costos de operación reducidos, ahorro de energía y mayor flexibilidad para ayudar a abordar las presiones fiscales mientras pone en marcha su negocio. Al mismo tiempo, según una encuesta hecha en diciembre del 2012 por el Instituto Ponemon, las intrusiones y pérdida de datos dentro de los ambientes virtuales siguen situándose entre las tres mayores preocupaciones de los profesionales de la informática.
Entonces, ¿qué puede hacer para acabar con estas preocupaciones y proteger mejor no solo sus activos virtuales, sino todos los activos en su red extendida? Usar buenas prácticas y tecnologías para permitir la visibilidad y control a través de la red extendida le ayudará a obtener todos los beneficios de la virtualización, minimizando al mismo tiempo los riesgos de seguridad.
He aquí tres recomendaciones para asegurarse de que está avanzando en la dirección correcta.
 
1. Remueva los silos organizacionales. Una separación natural de deberes ocurre en el mundo físico donde las operaciones de servidor se apropian de los servidores, las operaciones de red se apropian de los routers, switches y firewalls, y la seguridad se apropia de los sistemas de seguridad informática, inclusive los sistemas de detección y prevención de intrusiones y las soluciones avanzadas de protección contra malware. En el mundo virtual, empero, el manejo de estos dispositivos o funciones ha sido consolidado y ofrecido como parte de la infraestructura virtual.
Enfrentados a plazos cortos, muchos administradores de sistemas virtuales no tienen el tiempo o los recursos para involucrar la red y grupos de seguridad en el proceso de virtualización; ellos simplemente se hacen cargo de todos los aspectos. Sin embargo, la falta de pericia en el asunto puede llevar a malas configuraciones y vulnerabilidades. Para asegurar mejor los ambientes virtuales, estos equipos deben trabajar en conjunto a través de los ambientes virtuales de la misma manera que lo hacen en ambientes físicos. Al crear grupos de trabajo que involucran a todas las partes interesadas, los equipos de informática pueden examinar colectivamente la arquitectura en el contexto más amplio de la red extendida para identificar brechas potenciales en la seguridad y crear políticas y zonas de seguridad para cerrar estas brechas.
2. Busque soluciones de seguridad diseñadas para ambientes virtuales. Muchas organizaciones dependen de sus equipos físicos para proteger sus ambientes virtuales y usan técnicas tales como el hairpinning (conexiones entre nodos) para dirigir el tráfico virtual a un equipo virtual para inspeccionarlo y luego enviarlo de regreso. Esto crea una latencia y complejidad de manejo innecesarias. Los equipos diseñados para operar específicamente en ambientes virtuales son más fáciles de desplegar y son compatibles con los flujos de trabajo virtuales. También pueden impulsar los beneficios inherentes de la virtualización de una manera en que los equipos físicos simplemente no pueden hacerlo, por ejemplo traspasando actividades redundantes, como el escaneo de malware, a la máquina virtual (VM) del servicio o la nube, mejorando así el desempeño y facilitando la administración.
No obstante, solo porque una solución de seguridad haya sido diseñada para su uso en el mundo virtual no significa que no pueda integrarse con soluciones para proteger activos físicos. De hecho, debería hacerlo.
3. Concéntrese en la efectividad constante en la seguridad. Asegurar cada componente de la red moderna con tecnologías dispares que no trabajan -ni pueden trabajar- en conjunto genera brechas en la protección. Necesita un acercamiento holístico que provea efectividad constante en la seguridad a través de los mundos físico y virtual. La habilidad de monitorear, manejar y reportar las actividades de seguridad a través de toda la infraestructura desde una consola central es crítica para proteger la red extendida. Además, con la proliferación de malware avanzado, la visibilidad para rastrear específicamente la trayectoria y comportamiento del malware a través de los ambientes de usuario es esencial para entender y detener estas amenazas invasivas. Las soluciones que impulsan la inteligencia de seguridad de nube en tiempo real para identificar y descubrir las últimas amenazas y vulnerabilidades y luego actualizan las protecciones para todos estos activos de manera automática y constante eliminan cualquier brecha en las defensas.
El rol de la virtualización en las organizaciones seguirá creciendo. Sin embargo, los atacantes son astutos. Solo se necesita una vulnerabilidad para que ellos penetren la red y cumplan su misión, ya sea la recolección de datos o simplemente la destrucción.
Para proteger de verdad nuestras redes extendidas y eliminar el efecto dominó generado por una brecha en la seguridad virtual, es hora de defender mejor nuestras debilidades para fortalecer nuestras defensas en general.
CIO, Perú