N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s

Download (0)

Full text

(1)

IDC 1275

I D C T E C H N O L O G Y S P O T L I G H T

N u e v o c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s

v i r t u a l e s

Abril de 2012

Adaptado de Perspectiva de análisis de mercado: Software de virtualización empresarial – Adopción

generalizada de la virtualización para la nube y movilidad, de 2011 en adelante, de Gary Chen,

N. º de IDC 227532

Patrocinado por Kaspersky Lab

Este número de Technology Spotlight explora las ventajas del uso de un sistema sin agentes y basado en hipervisores para la seguridad de puntos finales y explica qué puede hacer Kaspersky Security for Virtualization para aumentar la seguridad en la plataforma VMware.

Introducción

La primera fase de la virtualización se centró en las pruebas y la unificación de cargas de trabajo de desarrollo usando varias máquinas virtuales (Virtual Machines, VM) por cada servidor físico. Esa actividad se inició con fuerza en 2005 y se ha ido agilizando a medida que maduraba la tecnología de virtualización.

Hacia 2008 surgió la segunda generación, Virtualización 2.0, con el objetivo de agrupar aplicaciones de producción. El sector asistió también a la aparición de funciones dinámicas, como la migración en vivo, y a ejemplos de uso amplio de la virtualización para aumentar la disponibilidad, por ejemplo. El uso se ha ampliado también a sistemas de escritorio con la tecnología VDI (por sus siglas en inglés para Infraestructura de escritorio virtual), que agrupa escritorios en servidores que funcionan como VM.

Actualmente, las organizaciones de TI están evolucionando hacia la tercera era, Virtualización 3.0, con propiedades similares a las de la nube (cloud) para sistemas internos con gestión automática y un alto grado de virtualización. Virtualización 3.0 extiende la virtualización más allá de los hipervisores y servidores. La virtualización de servidores ha sido el catalizador para la generación 3.0 y ha impulsado cambios en todos los aspectos del centro de datos, como el almacenamiento, la red, la seguridad y la administración. Hoy en día, el éxito de la virtualización requiere un enfoque y una visión integrales.

Está claro que la virtualización es el nuevo estándar. Los datos de IDC indican que la virtualización se utiliza hoy en la mayor parte de los servidores:

 La virtualización ha dejado muy atrás a los servidores físicos, a los que superó a finales de 2009.

IDC prevé que el número de VM doble al de servidores físicos para el año 2014 (véase la Figura 1).

 Por lo que se refiere a la carga de trabajo, más de la mitad de todas las cargas de trabajo

instaladas llevan virtualizadas desde finales de 2010 y, según las previsiones de IDC, para 2013 lo estarán más de dos tercios.

 Más del 75% de los clientes de virtualización siguen una política que da prioridad a la

(2)

F i g u r a 1

Virtualizaciones de servidores previstas 2005 -2014

0 2,000,000 4,000,000 6,000,000 8,000,000 10,000,000 12,000,000 14,000,000 16,000,000 18,000,000 20,000,000 VMs standalone servers physical hosts 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 Dominio de VM

1,4 mill. de VM

18,4 mill. de VM

Fuente: Virtualización de servidores, MCS 2010

VM

Servidores independientes Hosts físicos

La virtualización afecta a todos los aspectos de un centro de datos

Los efectos de la virtualización se dejan sentir de algún modo en todos los aspectos de un centro de datos, cambiando de forma radical el paradigma de la capa informática subyacente:

 La unificación de cargas de trabajo significa que éstas comparten los recursos, pero también

genera problemas de priorización y gestión de niveles de servicio.

Las VM son objetos de software que se pueden crear y destruir con facilidad, lo que hace

posibles funciones avanzadas como el escalamiento flexible, pero también puede generar problemas de proliferación de VM si los procesos de TI no están bien diseñados.

 Las VM también se pueden trasladar de forma dinámica de un servidor a otro y de un sistema de

almacenamiento a otro, sobre la marcha y sin pérdida de tiempo productivo. Esto crea un entorno dinámico para el que no están preparadas muchas de las soluciones actuales.

 Las VM no se instalan como hardware en un disco/servidor, sino que se guardan como archivos

en disco, lo que permite gestionarlas con facilidad usando herramientas normales de administración de archivos, pero también significa que se pueden quedar en el disco indefinidamente sin que se les apliquen parches y actualizaciones de software.

 Los escritorios virtualizados cambian por completo el modelo informático de lo que es un

escritorio. Hoy en día los escritorios se ejecutan en servidores de centros de datos y se guardan en VM agrupadas en un hipervisor. Los puntos finales no necesitan más que la funcionalidad limitada de un cliente delgado (thin client) para establecer conexión con la VM en el servidor. Los escritorios desplegados de esta forma sufrirán los mismos problemas descritos anteriormente para cualquier imagen basada en servidor, pero también tendrán nuevos problemas debidos a la gran diferencia entre las cargas de trabajo de escritorio y las de servidor (por ejemplo, los

(3)

arranques simultáneos o boot storms cuando los empleados encienden sus sistemas al mismo tiempo).

Las áreas que se vieron más afectadas inicialmente por la virtualización fueron el almacenamiento y la administración de sistemas. La entrada en la era 3.0 de la nube está afectando también a otras disciplinas, como la conexión de redes y la seguridad.

Problemas de seguridad en un mundo virtual

Las ventajas de la virtualización ocultan a veces problemas de seguridad. La unificación de servidores puede crear un punto de riesgo ante el software malintencionado. Teniendo en cuenta la escala de estos entornos, es fundamental que la seguridad virtualizada esté perfectamente integrada en la gestión de servidores y puntos finales.

IDC es de la opinión de que no se puede gestionar ni proteger lo que no se ve. Por eso recomienda a las empresas el uso de una plataforma unificada de gestión y seguridad en todos sus entornos virtuales, físicos y móviles con el fin de controlar los riesgos y unificar la administración.

A un nivel más profundo, el cambio de concepto básico introducido por la virtualización presenta varios de los siguientes efectos significativos sobre la seguridad si se utiliza el método clásico de protección basada en agentes contra software malintencionado:

 El efecto unificador de la virtualización hace que el agente se duplique en cada VM del servidor

host, lo que causa un uso ineficaz de los recursos.

 Cada agente se ejecuta de forma independiente, por lo que no existe coordinación entre ellos.

Esto puede llevar a situaciones en las que varios agentes en un servidor host inicien al mismo tiempo actualizaciones de firmas o análisis antivirus (anti-virus, AV), consumiendo recursos y afectando al funcionamiento de otras VM en el host (lo que se suele llamar “tormentas AV").

 Las VM reciben con frecuencia datos a través de plantillas sobre cuya creación no se suele tener

mucho control, lo que causa problemas de proliferación de plantillas. Es necesario introducir agentes en cada plantilla, por lo que el departamento de TI tiene que definir normas de inclusión de agentes en el proceso de creación de plantillas. La dificultad para controlar este proceso hace que las VM no estén protegidas debido a que no se instala el agente.

 El agente se debe instalar más adelante en las VM que por algún motivo se han creado sin

agente. Esto obliga a identificar las VM sin agente (y las que estén off-line) para proceder a su instalación, lo que puede resultar un proceso complicado.

Suponiendo que tengan agente, las VM off-line no se pueden actualizar, lo que puede hacer que

el agente o las firmas AV se queden obsoletos. Cuando estas VM vuelvan a estar on-line, funcionarán durante un cierto tiempo con una protección insuficiente.

 La virtualización y los portales de autoservicio permiten crear VM de una forma rápida y sencilla.

Esto permite ejecutar un enorme número de servidores lógicos, pero también causa una gran proliferación de objetos de software (incluidos agentes de seguridad) que hay que administrar.

Ventajas de un sistema sin agentes

VMware fue el primero en introducir el concepto de seguridad sin agentes y basado en hipervisores con las API de VMSafe, que se incorporaron a vSphere 4 en 2009. Las API de VMSafe aún se pueden utilizar en la última versión de vSphere 5, aunque en la actualidad se prefieren las API de vShield. Existen tres variantes de las API de vShield: EndPoint, Edge y App, cada una de ellas con

(4)

distintas características de seguridad. En este documento nos centraremos en el producto y la API de vShield EndPoint.

El concepto básico de vShield EndPoint consiste en separar el análisis de software malintencionado de los agentes que se ejecutan en cada VM para unificarlo en una sola VM que se ejecuta junto a las demás VM en el host. Esta VM de seguridad se instala como un sistema virtual y, a través de las API de vShield del hipervisor, puede inspeccionar las demás VM que se ejecutan en el servidor, como los archivos y la memoria.

La adopción de este sistema sin agentes y basado en hipervisores resuelve los siguientes problemas de seguridad en entornos virtuales:

Las VM que se ejecutan en el host siempre están protegidas. No es necesario integrar los

agentes en la VM ni en el proceso de creación de plantillas ni tampoco hay que instalarlos más adelante.

Se hace un uso más eficaz de los recursos. El análisis de software malintencionado sólo se

realiza una vez en cada servidor y protege a todas las VM del servidor, sin necesidad de duplicar agentes en cada VM.

Las VM off-line siempre están protegidas cuando vuelven a estar on-line. El sistema virtual

de seguridad siempre está on-line y actualizado, y esta protección se extiende inmediatamente a todas las VM sin necesidad de esperar actualizaciones de firmas o agentes.

Se eliminan las “tormentas AV”. Todas las actividades de análisis y actualización están

unificadas y se realizan una sola vez en cada host de virtualización.

Uso de Kaspersky Security for Virtualization

Kaspersky Security for Virtualization es un sistema sin agentes de protección contra software malintencionado que ha sido diseñado especialmente para entornos virtuales mediante su integración en vShield EndPoint.

Sus principales características son las siguientes:

 Se integra en vShield EndPoint de VMware para ofrecer una protección unificada y sin agentes

de todas las VM en un host de vSphere o View, protegiendo tanto al servidor como a las VM de escritorio.

 Utiliza el motor AV de Kaspersky y actualizaciones frecuentes de firmas para garantizar una

detección eficaz. El motor de Kaspersky destaca también por su pequeño tamaño y los pocos recursos que requiere. Un proceso de corrección puede bloquear y eliminar el software malintencionado y avisa a los administradores.

 Realiza análisis manuales o a petición de las VM, pero los administradores también pueden

programar los análisis. El caché de memoria evita que se repitan análisis de archivos, por lo que el proceso es más eficiente.

Kaspersky Security for Virtualization ofrece también las siguientes funciones de despliegue, administración e integración de VMware en entornos empresariales:

 Funciona como un sistema virtual para facilitar el despliegue sin necesidad de instalar un

sistema operativo ni aplicaciones.

 La consola de administración centralizada utiliza Kaspersky Security Center 9.0 para ofrecer una

(5)

 Se integra en vCenter para presentar información usando los clústeres y fondos de recursos de VMware.

 Permite definir diferentes perfiles de seguridad para distintos grupos de VM; las políticas están

asociadas a una VM incluso en el caso de vMotion.

Retos para la seguridad en entornos virtuales

Aunque la virtualización es ya la tecnología dominante, los clientes todavía tienen dudas a la hora de adaptar la seguridad a entornos virtuales. Tecnologías como vShield EndPoint son aún nuevas y muchos clientes no saben que disponen de un método distinto o desconocen las desventajas de sus soluciones de seguridad preexistentes.

Las API de vShield siguen evolucionando y Kaspersky (o cualquier otro socio de vShield) está limitado por lo que ofrecen las API de VMware. Kaspersky dispone de muchas otras tecnologías de seguridad, como técnicas contra el registro de pulsaciones y protección web, que no se pueden integrar debido a las actuales limitaciones de las API de vShield. VMware está colaborando con empresas de seguridad para aumentar la funcionalidad de sus API.

vShield EndPoint sólo se puede utilizar por el momento en VM Windows, por lo que otros sistemas operativos requieren un método basado en agentes.

Conclusión

La seguridad es un campo al que con frecuencia no se presta la debida atención en el proceso de virtualización. No obstante, las tendencias del mercado indican claramente que la virtualización impulsa cambios en todos los aspectos del centro de datos (incluido el escritorio), algo que también afecta a la seguridad.

Las nuevas API de vShield basadas en hipervisores, que ofrecen protección contra software malintencionado sin necesidad de agentes usando productos como Kaspersky Security for Virtualization, resuelven muchos de los problemas que aparecen con creciente frecuencia cuando se intenta usar soluciones tradicionales basadas en agentes en entornos virtuales. A medida que aumentan la escala y la complejidad de las virtualizaciones, hasta formar parte de iniciativas de virtualización de escritorio y grandes nubes públicas y privadas, es necesario replantearse las arquitecturas de seguridad y buscar nuevas formas de adaptarlas a centros de datos cada vez más dinámicos y virtuales.

También es importante la capacidad de gestionar todos los puntos finales protegidos (físicos, virtuales y móviles) desde una sola vista. Kaspersky Security Center 9.0 ofrece la visibilidad necesaria y refuerza la posición de Kaspersky en el mercado actual.

A C E R C A D E E S T A P U B L I C A C I Ó N

Ésta es una publicación de IDC Go-to-Market Services. Las opiniones, análisis y resultados de investigaciones aquí presentados provienen de investigaciones y análisis más detallados realizados y publicados por IDC, salvo que se mencione el patrocinio de una empresa específica. IDC Go-to-Market Services ofrece el contenido de IDC en una amplia gama de formatos para que varias empresas lo distribuyan. Una licencia para distribuir contenido de IDC no implica necesariamente una recomendación del licenciatario ni una opinión sobre él.

C O P Y R I G H T Y R E S T R I C C I O N E S

El uso de cualquier información de IDC o que haga referencia a IDC en publicidad, comunicados de prensa o material de promoción requiere la previa autorización por escrito de IDC. Si desea pedir autorización, póngase en contacto con la línea de

(6)

información de GMS en el número 508-988-7610 o escriba a gms@idc.com. La traducción y/o localización de este documento requiere una licencia adicional de IDC.

Visite www.idc.com si desea más información sobre IDC. Para obtener más información sobre IDC GMS, visite www.idc.com/gms.

Sede central internacional: 5 Speen Street Framingham, MA 01701 (Estados Unidos); Tel. 508.872.8200, Fax 508.935.4015, www.idc.com

Figure

Updating...

References

Related subjects :