protección de antivirus para desktops virtuales

3

Click here to load reader

Upload: delllatam

Post on 14-Jun-2015

373 views

Category:

Technology


1 download

TRANSCRIPT

Page 1: Protección de antivirus para Desktops virtuales

1

IntroducciónEl panorama de la informática de negocios está evolucionando rápidamente. Cada vez más organizaciones de TI adoptan los servidores virtuales y las soluciones de infraestructura de escritorio virtual (VDI) de VMware (con casi un 80 por ciento del mercado de virtualización de servidores), Citrix y Microsoft. Una encuesta de Gartner de octubre de 2010 reveló que el 42% de los encargados de la toma de decisiones a nivel mundial planificaron invertir en tecnología de escritorio virtual en 2011. Los analistas de Gartner también predijeron que este año aproximadamente el 15% de las computadoras de negocio migrarán a la virtualización alojada en escritorio antes de 2014, lo que representa cerca de 66 millones de máquinas.

Al mismo tiempo, las empresas están cada vez bajo más ataques de malware como virus, vulnerabilidades de aplicaciones, descargas no esperadas, keyloggers y rootkits. El malware ya no es el patio de juegos para los niños intentaban demostrarle al mundo que podían escribir código malicioso. Este es un negocio enorme que llevan a cabo carteles internacionales que burlan la ley local, lavan dinero, y compran y venden millones de identidades y secretos corporativos. El número de amenazas aumenta año a año mientras las mismas amenazas se vuelven más complejas de detectar, bloquear y vencer.

Las tendencias hacia el aumento de la adopción de la VDI y la mayor cantidad de ataques de malware, en combinación, tienen el potencial de llevar a consecuencias desastrosas para los usuarios finales. Este documento explica cómo evitar que una tormenta perfecta hunda incluso una implementación de VDI bien planificada.

Los puntos terminales actuales deben protegerseLos virus y los ataques maliciosos de hoy en día son excepcionalmente complejos, ya que implementan un enfoque multifacético para obtener los resultados deseados. Estas amenazas mezcladas contienen varios virus independientes en un vehículo de ataque extremadamente escurridizo. Por ejemplo, myDoom utilizaba el correo electrónico como su vehículo de infección, luego configuraba un motor de propagación SMTP en cada

máquina infectada para distribuirse y, por último, entregaba una carga que aprovechaba millones de computadoras en todo el mundo para lanzar un ataque de denegación de servicio a una empresa objetivo.

La firma londinense MI2G calculó que el ataque de myDoom generó más de $38 mil millones de dólares en daños en todo el mundo. Incluía puertas traseras (backdoors), programas de envío masivo de correo electrónico (flooders) y agentes de correo electrónico, pero su éxito se basaba en un nuevo nivel de ingeniería social, una técnica mediante la cual el atacante manipula los objetivos del usuario final para realizar una tarea que de otro modo no podría.

Muchas organizaciones no solo enfrentan mayores riesgos de seguridad, sino también la presión de cumplir con los reglamentos de privacidad de los datos, como los de la HIPAA o la PCI-DSS. Estos dos factores tuvieron como resultado un aumento en la atención que se prestaba a la seguridad en organizaciones de todos los niveles y tamaños. Además, dado que la seguridad desempeña un papel más importante en las decisiones de compra e implementación de TI, existe un aumento en la administración centralizada y la generación de informes a fin de proporcionar una imagen holística de la seguridad de la información corporativa y permitir una generación de informes integrales en caso de auditorías de cumplimiento.

Tradicionalmente, la seguridad de TI se basó en la creación y la protección de un perímetro fuerte, pero esto no es suficiente para combatir las amenazas actuales dirigidas a los puntos terminales. Una estrategia de mayor éxito, conocida como defensa en profundidad, se basa en múltiples niveles para proteger los activos valiosos de la empresa. La teoría es que ninguna defensa por sí sola es impenetrable, pero una combinación de ellas brinda un entorno más seguro. Del mismo modo que un castillo protegido cuenta con un foso y varios muros, un entorno informático empresarial debe usar soluciones de seguridad para el perímetro, el servidor y la computadora. Cada punto terminal debe ejecutar software de seguridad que incluya funciones antimalware (antivirus, antispyware), firewall de computadora, prevención de intrusiones basada en host (HIPS), control de dispositivos y control de aplicaciones.

Protección antivirus para escritorios virtuales

Page 2: Protección de antivirus para Desktops virtuales

2

El cambio de los puntos terminales de físicos a virtuales, incluida la creación, el uso y el mantenimiento de una infraestructura de escritorio virtual (VDI), se traduce en que los departamentos de TI deben cambiar la forma de pensar respecto de la seguridad del punto terminal. La infraestructura completa se debe proteger con diversas soluciones. Los activos físicos que se deben proteger son el almacenamiento, el servidor, los dispositivos terminales y el equipo de la red. Los activos físicos incluyen el hipervisor, la red virtual y las máquinas virtuales. Las máquinas virtuales deben protegerse al guardar en disco y mientras estén activas.

Un factor de éxito crítico en el diseño y la implementación de la VDI es la interoperabilidad entre varias soluciones de administración y la seguridad en los distintos activos mencionados con anterioridad. Las organizaciones que pueden administrar activos desde una interfaz común pueden disminuir la carga de administrar los sistemas físico y virtual por separado. Dell, por ejemplo, trabaja estrechamente con Juniper y VMware para garantizar la interoperabilidad completa entre las herramientas de administración y la administración de redes virtuales, firewalls y zonas.

Muchos expertos en seguridad creen que los escritorios virtuales son inherentemente más seguros que las computadoras de escritorio físicas. Un dispositivo de punto terminal físico se puede perder o ser robado, mientras que un escritorio virtual puede permanecer seguro en el servidor. Asimismo, es más probable que la pérdida de datos por robo o falla del hardware se produzca en un punto terminal físico. Además, muchos puntos terminales físicos no se respaldan con seguridad, si es que se hace. Por otra parte, casi todas las personas han dominado el proceso de respaldo del servidor. Específicamente con respecto al malware, el tiempo necesario para recuperarse de la infección de un virus disminuye significativamente cuando la recuperación no implica reconfigurar y reinstalar el software en una workstation física. Las máquinas virtuales se pueden recrear de inmediato, lo que reduce el tiempo de inactividad y aumenta la versatilidad.

Requisitos para crear y mantener un entorno de VDI seguroProteger cada bit de los escritorios virtuales es tan importante como proteger a sus predecesores físicos. Hacerlo requiere de soluciones de seguridad que sean compatibles con los entornos virtuales. Dichas soluciones se diseñan específicamente para adaptarse a los entornos virtuales y abordan las preocupaciones de seguridad y rendimiento que surgen como resultado de alojar y ejecutar varios sistemas virtuales a la vez en un entorno físico. También deben adaptarse en función del dispositivo del punto terminal: un terminal "común" no cuenta con disco duro ni sistema

operativo, así que está menos expuesto a las amenazas. Una computadora o una laptop y un escritorio virtual al que se puede acceder en línea o sin conexión pueden representar un peligro si atrapan un virus en el "mundo exterior" y lo transmiten al entorno de escritorio virtual cuando se vuelven a conectar a la red de la empresa.

La mayoría de las implementaciones de VDI usan sistemas operativos basados en Windows como la base para los escritorios de los usuarios. El primer paso para proteger los escritorios virtuales de Windows es implementar políticas de seguridad y controles de acceso mediante Active Directory para aislar a los usuarios de los activos protegidos. La protección del punto terminal, como el antimalware, el firewall de software, HIPS, el control de aplicaciones y DLP, se deben instalar en cada instancia de Windows para que proporcionen seguridad completa.

Para prevenir las brechas de seguridad y reducir la superficie de ataque potencial, asegúrese de que las políticas incluyan máquinas virtuales y máquinas físicas, las que pueden servir como terminales remotos o workstations administrativas. Los puntos terminales, sin cliente, con cliente ligero o cliente pesado, se deben proteger para asegurar el entorno VDI. Asegúrese de incluir medidas de seguridad físicas para evitar el robo de datos y de dispositivos, como bloqueos de cables y controles de puerto USB.

El rendimiento es crítico en los entornos VDI. Una pequeña degradación en el rendimiento de un entorno de escritorio físico distribuido podría afectar solo a unos pocos usuarios, pero cuando esta arquitectura se consolida en un entorno VDI único, la latencia podría afectar a miles de usuarios finales. El software de protección del punto terminal, en especial el antivirus, realiza actividades automatizadas como las actualizaciones de firmas y los escaneos de todo el disco. Si bien la actualización de firma del antivirus pueden ser solo unos pocos KB, cuando miles de máquinas virtuales la descargan al mismo tiempo, las consecuencias en el rendimiento de un centro de datos VDI y el entorno de la red pueden ser altísimas. Esto puede llevar a una condición conocida como “tormenta AV”, donde los recursos físicos de computación y almacenamiento son llevados a sus límites y la experiencia del usuario disminuye de forma considerable.

Las implementaciones de VDI que cuentan con software de administración inteligente usan la selección aleatoria para minimizar el impacto en los recursos de hardware provocados por las actualizaciones de firma y los escaneos programados. La selección aleatoria quiere decir que establece un rango de tiempo durante el cual se realizan estas actividades, lo que minimiza la carga general en cualquier momento determinado en el servidor host. Esto evita que varias

Page 3: Protección de antivirus para Desktops virtuales

3

máquinas virtuales realicen escaneos altamente intensivos de E/S del disco al mismo tiempo, lo que lleva a un rendimiento más predecible y superior. Del mismo modo, seleccionar aleatoriamente el período en que se realizan las descargas de firmas y se las coloca en la memoria caché de un servidor local mejora el rendimiento de VDI.

Además, el software antivirus debe saber que se ejecuta en un entorno virtual para que pueda hacer un uso más eficiente de los recursos del sistema.

Por último, un programa antivirus consciente de la virtualización y las herramientas de administración dinámica de VDI pueden proteger las implementaciones de VDI a gran escala y ayudar a que las empresas aprovechen los beneficios de los escritorios virtuales sin caer presa de las ciberamenazas.

Dell ayuda a proteger las implementaciones de VDILas soluciones de escritorio virtual de Dell incluyen el hardware, el software y los servicios para centralizar los datos de personal en los servidores, en lugar de en las computadoras individuales. Una arquitectura abierta permite un nivel alto de integración y automatización entre las máquinas virtuales, los hipervisores, los recursos físicos de computación y almacenamiento, y el software que se usa para protegerlos y administrarlos dentro de los entornos VDI.

Dell se asocia con los líderes en seguridad como Norton, McAfee y Trend Micro, incluidas sus herramientas de software en sus soluciones de escritorio virtual integrado y ofrece diversos modelos de administración y configuración para adaptarse a cualquier implementación. Por ejemplo, los clientes pueden elegir administrar de forma interna los componentes antimalware de su solución de escritorio virtual o aprovechar los servicios de Dell SecureWorks para manejar el monitoreo y la protección diarios.

Los servicios de seguridad de la información de Dell SecureWorks entregan protección a las empresas de todos los tamaños, además de proporcionar experiencia en seguridad e inteligencia global ante amenazas mediante servicios como:

• Protecciónpermanentedelasredes,lospuntosterminales, las aplicaciones y los datos

• Controlesdeseguridadclaveparaelcumplimientoreglamentario

• Monitoreodeseguridaddeltráficoentrantedelescritorio virtual

• Administraciónderegistros• Administracióndelainformacióndeseguridadapetición• Administracióndevulnerabilidad

Una asociación con VDI de Dell comienza con una evaluación de la TI en profundidad y basada en el uso, que considere el entorno actual y describa el potencial de ahorros. Dell usa su metodología de plan (Blueprint Methodology) propietaria para establecer la base de la opción de virtualización de escritorio que mejor se adapta a sus necesidades.

Según el tamaño y las necesidades de seguridad de la implementación, puede elegir una solución completamente alojada, donde Dell aloja los escritorios virtuales de su empresa en la nube o en un hardware dedicado en un centro de datos Dell; o bien, puede diseñar e implementar una pila de soluciones integradas (ISS). La ISS de Dell incluye todo el hardware y el software que necesita y viene completamente personalizada y probada para su integración con el entorno.

Para obtener más información sobre las soluciones de VDI de Dell y sus características de seguridad integradas, visite www.dell.com/virtualdesktop.

© Copyright 2011 Ziff Davis Enterprise

Lista de comprobación de seguridad del escritorio virtual

La implementación correcta del escritorio virtual requiere

de varios niveles de medidas de seguridad conscientes

de la virtualización, entre ellas:

Antimalware

Firewall de computadora

Prevención de intrusiones basada en host

Control de dispositivos

Control de aplicaciones

Control de acceso

Motores de políticas

Interoperabilidad perfecta

Seguridad física

Software de administración inteligente