Llegamos a ustedes gracias a:



Reportajes y análisis

Virtualización de servidores

Cinco principales preocupaciones de seguridad

[20/07/2009] En encuestas de gerentes TI de alto nivel, la seguridad es consistentemente una de las principales cinco preocupaciones, junto con, específicamente, la seguridad relacionada a la tecnología de moda en el momento. Más recientemente, esas preocupaciones han incluido tecnologías de red social como Twitter y Facebook, y otras salidas a través de las cuales los empleados pueden soltar datos confidenciales de la compañía. Pero la seguridad de los servidores virtuales y las infraestructuras virtualizadas también se encuentran cerca de los primeros lugares de la lista -y con razón-, según los analistas.

No es que los servidores virtuales sean menos seguros que cualquier otro servidor, de acuerdo con Neil MacDonald, analista de seguridad e infraestructura de Gartner. En muchas formas, las máquinas virtuales son más seguras que los servidores independientes, aunque sea porque están más aisladas y porque dependen de un único servidor host, lo que hace el tema de la seguridad física mucho más simple, que si cada una estuviera en una pieza separada de hardware, señala.
Sin embargo, cada uno de esos servidores virtuales es aún su propio servidor separado, indica MacDonald. Cada uno tiene su propio sistema operativo y su configuración, que puede estar o no acorde a los estándares establecidos por la compañía matriz. Y cada uno de ellos tiene que ser parchado y mantenido de la misma forma que a un servidor no virtual para mantenerse al día con las vulnerabilidades potenciales; mucha gente se olvida de eso, pero hace la situación mucho más complicada.
Es teóricamente posible que los hackers ataquen específicamente la capa de hipervisor, o que tomen control una VM y la usen para atacar otras VM, de acuerdo con Chris Steffen, arquitecto técnico principal en Kroll Factual Data, una agencia de servicios de reporte de crédito e información financiera en Loveland, Colorado. Pero esto nunca ha sucedido de manera silvestre, así que la amenaza permanece teórica por ahora. También puede tener un virus apuntando al chip BIOS en su máquina, pero ya no vemos muchos virus de BIOS, señala Steffen.
El mayor problema con las VM, indican Steffen y MacDonald, es el potencial para que los gerentes de TI o de seguridad pierdan control de ellos simplemente por no ser capaces de ver los riesgos mientras van apareciendo.
La Agencia de Seguridad Nacional ha tomado esa preocupación no solo en serio, sino que la ha llevado a los laboratorios de desarrollo de software, creando un esquema de administración de servidores virtuales llamado NetTop, que requiere una configuración que previene que las VM que corren en la misma máquina interfieran una con otra. No resuelve todos los problemas potenciales de configuración, pero concentra todos los procesos de seguridad dentro de una específica capa de tecnología y un proceso de desarrollo.
En el 2007, la NSA y el contratista General Dynamics expandieron esa seguridad con una estación de trabajo corriendo lo que se llama la Plataforma de Alta Garantía -un sistema operativo virtualizado que incluye una capa separada de código responsable de asegurar tanto el sistema operativo virtual como las aplicaciones y los datos que usan.
La mayoría de las compañías no necesitan exactamente esa capa de protección, la cual fue diseñada por grupos de Fuerzas Especiales sirviendo en el extranjero. Pero sí tienen una gama de preocupaciones apremiantes de seguridad -muchas de las cuales no reconocen o no aprecian totalmente-, señala MacDonald. Y esa es la base del problema.
Aquí hay una mirada a las cinco principales preocupaciones de seguridad para los servidores virtuales del momento.
1. Administrar la supervisión y la responsabilidad
El tema central con los servidores virtuales es la responsabilidad, señala MacDonald. A diferencia de los servidores físicos, que son responsabilidad directa del data center o de los administradoresTI en cuyo dominio físico se encuentran, la responsabilidad por los servidores virtuales es generalmente dejada en el aire. ¿Debería la unidad de negocios que lo solicitó ser capaz de configurarlo y asegurarlo? ¿Debería ser el gerente de TI más cercano al host físico? ¿Un administrador de sistemas maestro, centralizado, a quien se le encargan la administración y la seguridad de todos los activos virtualizados en una empresa?
La gente no aprecia que cuando añades servidores virtuales, hay otra capa allí de tecnología adicional a la aplicación y al sistema operativo y al hardware, y tienes que asegurarla, señala MacDonald.
2. Parches y mantenimiento
El riesgo más tangible que puede resultar de la falta de responsabilidad es el fracaso de mantenerse al día con el proceso constante, intenso en labores, de parchar, mantener y asegurar cada servidor virtual en una compañía. A diferencia de los servidores físicos en los cuales reposan, que son lanzados y configurados por administradores TI prácticos, quienes también instalan los últimos parches, las máquinas virtuales tienden a ser lanzadas desde imágenes de un servidor que podrían haber sido creadas, configuradas y parchadas semanas o meses antes.
La mayoría de las compañías mantiene un pequeño número de imágenes doradas para propósitos generales, desde las cuales lanzar o relanzar nuevas VM para muchas finalidades, pero también mantienen docenas o cientos de imágenes de servidor almacenadas en DVD o discos, después de ser laboriosamente configuradas para soportar aplicaciones específicas o requerimientos de negocios, señala MacDonald.
Puede tomar una foto instantánea de una máquina virtual y borrarla del disco, de modo que no tenga que recrearla la próxima vez, o para recuperación de desastres. Simplemente dispare una de esas máquinas virtuales que están en las bibliotecas offline. Pero en su mayoría no están siendo mantenidas al día con firmas A/V y parches, señala MacDonald. Alguien debería revisar cuando ellos sí lanzan una, pero generalmente no lo hacen, y no hay usualmente una forma de revisar.
Tanto Microsoft como VMware proveen itinerarios de administración de parches con sus productos de infraestructura base. Ambos requieren que las imágenes de disco almacenadas en bibliotecas sean lanzadas periódicamente para que sean parchadas.
No obstante, ese es un tedioso proceso para las compañías con bibliotecas de miles de imágenes VM, y no hacen nada para encargarse del estado de los parches para las VM que están corriendo pero podrían no haber sido parchadas, o tuvieron nuevas firmas antivirus instaladas por semanas o meses. Por supuesto, VMware, HP y muchas compañías emprendedoras están tratando de ayudar a las TI a automatizar mucho de este trabajo ahora mismo con productos de administración.
3. Visibilidad y conformidad
Los servidores virtuales están diseñados para ser, si no invisibles, entonces al menos de perfil muy bajo, al menos dentro del data center. Todo el almacenamiento o ancho de banda o espacio de piso o electricidad que necesitan, viene del servidor físico donde residen. Para los administradores de data center que no están asignados específicamente a la tarea de monitorear todas las interacciones al minuto de las VM dentro de cada host, un conjunto de servidores virtuales se vuelve una red invisible dentro de la cual hay pocos controles.
Las implementaciones de switch virtuales permiten a las VM hablar una con otra, y a lo largo de la red, señala MacDonald. Pero a menos que ponga controles de seguridad virtualizados -sniffers virtuales, firewalls virtuales, todos los mismos controles que utiliza en un servidor físico- dentro de esa red, no verá lo que está sucediendo.
Hay muchos problemas de conformidad y uso, señala MacDonald. Solo porque no tiene un sniffer para ver esos paquetes moviéndose entre los servidores virtuales, no significa que no están allí, indica MacDonald. Podría tener una carga de trabajo controlada por HIPPA hablando con una carga de trabajo no HIPPA, o cargas de trabajo PCI y no PCI hablando entre sí. Eso lo pone en una mala posición. Lo sabría si mirara los paquetes en esa red, pero esos paquetes no están saliendo de la caja para que usted los vea, así que a menos que tome pasos adicionales, no lo sabrá.
Microsoft, VMware y Citrix están todos construyendo algún nivel de visibilidad y control sobre esas interacciones en sus productos base, pero el nivel de función no está ni cerca del punto en que los clientes estarán seguros, señala MacDonald.
La emprendedora de Silicon Valley, Altor, está encontrando algunos fans para sus firewalls virtuales, como lo es Reflex Systems, la cual migró de firewalls físicos a virtuales para ir a la par con el crecimiento en ese mercado, indica MacDonald. "Cisco no está allí aún, Juniper no está allí; no hemos alcanzado el punto de retorno donde los fabricantes de redes tradicionales sienten que son capaces de meter las manos en las máquinas virtuales, indica el ejecutivo.
En muchos casos, los clientes o no saben o no les importan ciertos riesgos. Un sondeo de 109 asistentes a la Conferencia RSA 1009 en Las Vegas, el mes pasado, conducido y publicado por el proveedor de software de seguridad virtual, Secure Passage, indicó que el 72% de los encuestados no había instalado firewalls virtuales de ningún tipo. Las razones más frecuentemente citadas: la limitada visibilidad que los encuestados tienen hacia las redes virtuales, la dificultad de manejar la seguridad virtual, y la falta de comprensión respecto a lo que constituye un firewall virtual.
VMSafe, las API que VMware construyó en la versión VSphere de su producto de infraestructura virtual, hace posible que fabricantes de seguridad independientes pongan en práctica sus aplicaciones en las VM de VMware. La compañía también anunció en la conferencia RSA que había integrado software de prevención de pérdida de datos de RSA en vSphere para mejorar su seguridad. Están haciendo progresos, señala MacDonald con respecto a VMware y Microsoft. "Todavía no están donde necesitamos que estén.
Simon Crosby, CTO de Citrix Systems, dijo durante un debate de seguridad en la conferencia RSA, que la seguridad debería ser integrada en las aplicaciones, no en los productos de administración del hipervisor o la infraestructura virtual.
Crosby señaló que prestar atención a las guías de configuración de seguridad que Citrix y otros fabricantes de hipervisores publican, podría arreglar la mayoría de los problemas de seguridad y que los grupos de la industria como Cloud Security Alliance pueden extender esa guía para incluir problemas de administración de procesos y políticas.
4. Dispersión de VM
Otra consecuencia de la falta de supervisión de máquinas virtuales es la dispersión -la incontrolada proliferación de máquinas virtuales lanzadas, y generalmente olvidadas, por administradores TI-, desarrolladores o administradores de unidades de negocio que quieren servidores extra para algún propósito específico y pierden el rastro de ellos luego.
La dispersión de VM desperdicia recursos, crea servidores sin monitoreo que podrían tener acceso a datos delicados, pone a la compañía en general, y a TI en particular, en situación de una dolorosa limpieza cuando un problema aparezca luego, señala Steffen.
Tratamos de atender las VM en exactamente la misma forma en que lo hacemos con las máquinas físicas -con escaneos de sistema, antivirus y todo lo demás-. Eso incluye pasar por un proceso de adquisición para VM justo como si fueran máquinas físicas, indica Steffen.
Forzar a los administradores de unidades de negocios a llenar requisiciones y explicar por qué quieren una VM adicional, para qué y por cuánto tiempo hace el proceso más lento, lo cual podría ser considerado ineficiente, pero también le da a todos los involucrados tiempo para pensar sobre qué tan necesaria es cada VM nueva.
No hacemos eso si necesitan reemplazar un servidor que ya están corriendo, señala Steffen. Pero con las VM usted tiene el potencial de que las VM se salgan completamente de control y tenga tantas por allí que no pueda hacer nada sobre qué tan seguras son.
El sondeo de Secure Passage a los asistentes de RSA mostró que 42% estaban preocupados sobre la dispersión, específicamente la falta de controles disponibles para prevenir que los administradores de las unidades de negocios engendren nuevos servidores a voluntad, en lugar de coordinándolo con TI para asegurarse de que están administrados y seguros.
5. Manejando artefactos virtuales
Una de las mejores cosas sobre las infraestructuras virtuales es la habilidad de comprar o probar un producto de un fabricante independiente y tenerlo instalado y corriendo en minutos, en lugar de tener que limpiar un espacio en un servidor de prueba, instalar el software, tenerlo hablando con el sistema operativo y la red, y luego, horas después, ver si hace lo que se supone que haga, señala MacDonald.
Desafortunadamente, los artefactos virtuales también son virtuales compras a ciegas. Hay un sistema operativo y una aplicación en cada paquete, cada uno con su propia configuración y estatus de parche, y no tiene idea de qué es lo que está allí o quién va a realizarle el mantenimiento, o cuál va a ser el riesgo a largo plazo, señala MacDonald. Tiene una aplicación completa y un sistema operativo, todo configurado y listo para correr. En cinco minutos puede probar ese nuevo servidor antispam. ¿Pero qué sistema operativo está en el paquete, está parchado, y si no, quién le va a dar el parche?.
Kevin Fogarty, CIO