06 Jun 2017

El pasado 12 de Mayo invadieron las tapas de los periódicos las noticias acerca de un ataque informático masivo y simultáneo, conocido como WannaCry que aprovechó una vulnerabilidad de Windows, comprometiendo datos en decenas de miles de computadores de importantes compañías en todo el mundo.

El comportamiento de WannaCry fue similar al de otros ransomwares: Aprovechando una vulnerabilidad en la red o en un sistema operativo, el ataque trata de obtener datos personales o corporativos sensibles. Una vez obtenidos (y eventualmente secuestrados mediante un encriptado, como en el caso de WannaCry), la amenaza trata de propagarse explotando la misma vulnerabilidad en computadores al azar en internet y lateralmente en la red de área local (LAN) dentro de la empresa.

Últimamente ha ganado momento la estrategia de ambientes de seguridad de “Confianza Cero”. Estos esquemas, si no eliminan completamente la amenaza, limitarán el impacto aislando el ataque y conteniéndolo en un pequeño subconjunto de los sistemas. Aquí es donde la micro-segmentación que permite implementar VMware NSX se vuelve una herramienta fundamental para limitar el movimiento lateral, manteniendo la infección en un “micro-perímetro”, el cual es esencialmente una virtual NIC.

Es importante recalcar que este tipo de ransomwares no es simplemente otro malware cualquiera, sino que se trata de una herramienta utilizada por un modelo de negocio criminal contra el cual estaremos combatiendo de aquí en más. Como tal, requiere de una estrategia de defensa global corporativa, y no solo de la utilización de una u otra herramienta de manera aislada.

Hoy existen componentes open-source que le permiten a cualquier novato crear variantes de un ransomware, también existen mecanismos de pago anónimo como Bitcoin, que hacen difícil el seguimiento de las transacciones hasta los criminales, finalmente, se trata de amenazas polimórficas por naturaleza, por lo que son difícilmente detectables por herramientas de protección basadas en firmas, tales como los antivirus tradicionales.

Soluciones profesionales, para problemas corporativos

Ante tales premisas, debemos adoptar medidas coordinadas para combatir este tipo de amenazas, y VMware como socio estratégico está en condiciones de aportar la tecnología necesaria:

  • Asegúrese de contar con un sólido Plan de Respaldo y Recuperación ante Desastres. Aproveche herramientas de orquestación para recuperación, tales como VMware Site Recovery Manager (SRM) para definir planes de recuperación ante diferentes escenarios (migración planeada, recuperación ante desastre, evasión de desastre, etc.). Este plan puede involucrar a todas sus aplicaciones y datos o a un conjunto crítico. La posibilidad de recrear redes en un sitio de contingencia que hoy nos brinda la virtualización de redes, con NSX, baja notablemente los tiempos de recuperación (RPO).
  • Asimismo, este tipo de herramientas pueden ser utilizadas como parte de su Estrategia de Patching. En estos esquemas, usted puede implementar una agenda de patching muy agresiva, ya que es posible llevar las aplicaciones de producción –mientras se ejecutan- a una red aislada de testeo, y aplicar los patchs a estos sistemas asegurándose de que no tengan efectos laterales no deseados, sin afectar los ambientes de producción.
  • Aproveche las ventajas de la Micro-Segmentación con NSX para todas las cargas de trabajo dentro del centro de datos. Esta estrategia consiste en crear un entorno que llamamos de Confianza Cero, en el cual cada computador no solo se protege del mundo exterior, sino además de los computadores que tiene al lado. Las tecnologías tradicionales son insuficientes para implementar esta micro-segmentación de manera operativamente viable. Un firewall al lado de cada servidor no parece una solución barata ni fácil de mantener. Sin embargo, con la virtualización de redes, VMware permite esquemas de seguridad antes impensados. Al mover funcionalidad de red al software, incluyendo reglas de seguridad, cada “computador” -en el caso de ambientes virtualizados cada “máquina virtual”- pasa a contar con su propio firewall (distribuido). Esta protección con reglas de acceso y tráfico acompaña a la máquina virtual durante toda su vida productiva, vaya al servidor físico que vaya, y las reglas desaparecen cuando la máquina es retirada de servicio. De esto modo, cada máquina virtual cuenta con su propia protección, lo cual impide el traslado lateral de amenazas como WannaCry dentro del Centro de Datos.
  • Implemente Monitoreo Avanzado de la Red. Con herramientas como vRealize Network Insight, entienda exactamente cuál es su perfil de tráfico completo, de VM a VM, incluyendo el tráfico este-oeste, y modele de esta forma sus políticas de seguridad.
  • Para los sistemas con los datos más críticos, considere también capas de Firewalls de Próxima Generación (Next Gen Virtual Firewalling) tales como Palo Alto Networks VM series sobre NSX.
  • Implemente herramientas que aseguren que binarios de fuentes no confiables no puedan ser ejecutados en un sistema.

Como mencionábamos antes, todo esto debe ser parte de una estrategia global; y si bien no existe una única herramienta que pueda ser considerada suficiente como para estar a salvo, estas tecnologías constituyen sin dudas componentes fundamentales a la hora de minimizar el riesgo y reducir la exposición.

Un esquema de Cero Confianza que incluya Micro-Segmentación es la única estrategia, por otro lado, que puede ayudar a las organizaciones a mantenerse proactivas en un ambiente de amenazas crecientes.

Por Octavio Duré Systems Engeneering Senior Manager VMware South Latam.

Fuente: http://itconnect.lat

03 May 2017

Virtualización de servidor

La mayoría de los servidores funcionan a menos del 15 % de su capacidad, lo que causa la expansión de servidores y aumenta la complejidad. Gracias a la virtualización de servidor, se abordan estas ineficiencias mediante la ejecución de varios sistemas operativos como máquinas virtuales en un único servidor físico. Cada una de las máquinas virtuales tiene acceso a los recursos de procesamiento del servidor subyacente. El paso siguiente es agregar un clúster de servidores a un recurso único y consolidado, gracias a lo cual se aumenta la eficiencia general y se reducen los costos. La virtualización de servidor también permite una implementación de cargas de trabajo más rápida, un aumento del rendimiento de las aplicaciones y una disponibilidad superior.

Virtualización de escritorios

La implementación de escritorios como un servicio administrado le permite responder con mayor rapidez a las necesidades y las oportunidades cambiantes. Puede reducir costos y aumentar el servicio mediante el suministro rápido y sencillo de escritorios y aplicaciones virtualizados a las sucursales, a los empleados en el extranjero y tercerizados, y a los empleados móviles con tabletas iPad y Android.

Virtualización de redes

La virtualización de redes es la reproducción completa de una red física en software. Las aplicaciones se ejecutan en la red virtual exactamente igual que en una red física. La virtualización de redes brinda dispositivos y servicios de red lógicos (es decir, puertos lógicos, switches, enrutadores, firewalls, balanceadores de carga, redes privadas virtuales [VPN, Virtual Private Network] y mucho más) a las cargas de trabajo conectadas. Las redes virtuales ofrecen las mismas funciones y garantías que una red física, junto con las ventajas operacionales y la independencia de hardware propias de la virtualización.

Almacenamiento definido por software

Los volúmenes grandes de datos y las aplicaciones en tiempo real están llevando las demandas de almacenamiento a nuevos niveles. Mediante la virtualización del almacenamiento, se separan los discos y las unidades flash en los servidores, se los combina para formar depósitos de almacenamiento de alto rendimiento y se los suministra como software. El almacenamiento definido por software (SDS, Software‑Defined Storage) es una nueva estrategia para el almacenamiento que brinda un modelo operacional fundamentalmente más eficaz.

Fuente: vmware.com

03 May 2017

Los centros de datos tradicionales se construyeron usando capas de infraestructura aisladas, un hardware diseñado para un propósito específico y una administración fragmentada, lo que genera operaciones e implementaciones complejas y un suministro más lento de las aplicaciones y los servicios de TI. Una infraestructura moderna diseñada sobre una infraestructura hiperconvergente (Hyper-converged infrastructure, HCI) permite ejecutar y suministrar de manera ágil, simple y rentable todos los tipos de aplicaciones y servicios de TI requeridos en diferentes nubes públicas y privadas.

HCI transforma los servidores x86 estándares del sector con almacenamiento de conexión directa en componentes básicos rentables altamente escalables con almacenamiento y procesamiento definidos por software, que pueden extenderse sin problemas mediante redes virtuales y administración unificada.

La modernización de la infraestructura con las soluciones de VMware ayuda al departamento de TI a realizar lo siguiente:

  • Acelerar la capacidad de respuesta del negocio mediante una implementación más rápida, operaciones optimizadas y mejor escalabilidad de la infraestructura hiperconvergente.
  • Hacer que la infraestructura evolucione sin riesgos mediante la extensión de redes virtualizadas de HCI y la administración automatizada con una solución hiperconvergente integrada de manera nativa.
  • Prepararse para la era de las nubes múltiples con una solución compatible con aplicaciones empresariales y de próxima generación y nuevas tecnologías de almacenamiento y servidores.
  • Unificar el monitoreo y la administración del centro de datos en una pila virtualizada para que el departamento de TI pueda tomar decisiones más informadas.
  • Disminuir el costo total de propiedad mediante los aspectos económicos del lado del servidor, la escalabilidad según demanda, la administración simplificada y la consolidación del centro de datos.

 

Fuente: vmware.com