miércoles, 24 de noviembre de 2010

SEGURIDAD EN LA NUBE

La Cloud Security Allience ha publicado un informe en el que se destacan las principales amenazas o problemas de seguridad que se pueden encontrar en la utilización de la computación en la nube (también conocida por su sinónimo en inglés Cloud Computing). Como ustedes sabrán, la computación en la nube se basa en la externalización de toda la infraestructura utilizada por la empresa en sus procesos informáticos, de forma que un proveedor de servicios mantiene tanto el hardware como el software necesario, y proporciona al usuario un punto de acceso a toda esa infraestructura.

Como mantener una infraestructura separada para cada cliente es muy costoso, las empresas que proporcionan este tipo de servicios (llamados Infraestructure as a Service, o IaaS) utilizan técnicas de virtualización para rebajar costes y aumentar las posibilidades de escalado de sus sistemas. La virtualización permite en este caso compartir recursos del proveedor entre varios clientes. Pero estos recursos no suelen estar preparados para soportar los niveles de aislamiento requeridos por las tecnologías actuales de virtualización. Para salvar este bache y controlar los recursos que se asignan a cada cliente, los entornos de virtualización disponen de un sistema (llamado Hipervisor) que actúa de mediador entre los sistemas virtuales de los clientes y el sistema principal.

Este "hipervisor" añade otra capa de abstracción, lo que genera un punto de fallo más además de los puntos de fallo en aplicaciones y sistemas operativos controlados habitualmente. Pero lo importante de este punto de fallo es su criticidad, ya que podría permitir puentear el hipervisor y acceder de forma directa a la infraestructura física, obteniendo acceso a todos los datos del equipo físico (incluidos datos de otros clientes). Esto ya ha sido demostrado anteriormente, con los prototipos de malware llamados Red Pill y Blue Pill y en las conferencias BlackHat de los años 2008 y 2009.

Una vez conocido este problema y la amenaza que supone para la seguridad de nuestros datos, el siguiente paso consiste en mitigarlo. En esta linea se pueden realizar las siguientes acciones:

Implementar sistemas de “mejores prácticas” de seguridad durante la instalación y configuración de los sistemas y aplicaciones.
Llevar un control exhaustivo del entorno para detectar actividades y cambios no autorizados tanto en las tareas y procesos habituales como en los datos almacenados en los sistemas virtualizados.

Promover controles de autenticación y acceso muy estrictos para el acceso y realización de operaciones administrativas.
Implantar de Acuerdos de Nivel de Servicio (SLA) para la aplicación de parches y corrección de vulnerabilidades.

Realizar análisis de vulnerabilidades y auditorías de la configuración de forma periódica. Para concluir, cabe resaltar la importancia que está cobrando la computación en la nube en estos momentos, con lo cual detectar y solventar estas y otras amenazas es crucial para adaptarse a las necesidades de seguridad del usuario, y dotar al servicio de las garantías necesarias en esta materia.

Definiciòn de Hipervisor segùn Wikipedia

Un hipervisor (en ingles hypervisor) o monitor de máquina virtual (virtual machine monitor) es una plataforma de virtualización que permite utilizar, al mismo tiempo, diferentes sistemas operativos (sin modificar o modificados en el caso de paravirtualizacion) en una misma computadora. Es una extensión de un termino anterior, “supervisor”, que se aplicaba a kernels de sistemas operativos.

Los hipervisores fueron originalmente desarrollados a principios de los años 70 cuando, para reducir costos, se consolidaban varias computadoras aisladas de diferentes departamentos de la empresa en una sola y más grande -el mainframe- capaz de servir a múltiples sectores. Al correr múltiples sistemas operativos a la vez, el hipervisor permite una consolidación dando robustez y estabilidad al sistema; aun si un sistema operativo colapsa, los otros continúan trabajando sin interrupción.

La primera computadora diseñada específicamente para virtualización fue el mainframe IBM S/360 Modelo 67. Esta característica de virtualización ha sido un estándar de la línea que siguió IBM S/370 y sus sucesoras, incluyendo la serie actual.

La necesidad de consolidar los diferentes servidores de hoy y de una administración simplificada han hecho renovar el interés en la tecnología de los hipervisores. La inmensa mayoría de los vendedores de sistemas Unix, incluyendo Sun Microsystems, HP, IBM y SGI han estado vendiendo hardware virtualizado desde el año 2000. Estos sistemas son eficientes pero extremadamente costosos.

Uno de los primeros hipervisores de PC fue desarrollado a mediados de los 90 y se llamó VMware. La arquitectura x86 usada en la mayoría de los sistemas de PC es particularmente difícil de virtualizar. Pero las grandes compañías, como AMD e Intel, están incorporando extensiones que redireccionan las partes ineficientes o deficientes de virtualización de x86, proporcionando un apoyo adicional al hipervisor. Esto permite un código de simple virtualización y un mejor rendimiento para una virtualización completa.

Tipos

Los hipervisores pueden clasificarse en dos tipos:
Hipervisor tipo 1: También denominado nativo, unhosted o sobre el metal desnudo (bare metal), es software que se ejecuta directamente sobre el hardware, para ofrecer la funcionalidad descrita.

Hipervisor tipo 2: También denominado hosted, es software que se ejecuta sobre un sistema operativo para ofrecer la funcionalidad descrita.


Enlaces de interes:

http://www.ebizlatam.com/news/131/ARTICLE/12673/2010-11-18.html

No hay comentarios:

Publicar un comentario