close

PF

A medida que la segunda ley de la termodinámica nos dice, todas las cosas tendencia hacia el caos y esto no es menos cierto con un entorno virtual. La dispersión puede tener un verdadero impacto en la seguridad, y se necesita disciplina y la planificación para controlar la expansión - la disciplina y la planificación que no ocurrirá sin que alguien del equipo de seguridad de la supervisión activa del problema y formulación de estrategias para la forma de abordar el tema.

La virtualización ha sido una de las tecnologías más adoptadas rápida y ampliamente en los últimos tiempos. Es enorme, y está aquí para quedarse.

Y como saben los profesionales de seguridad, la creación de un entorno virtual de forma segura no es fácil. esfuerzo significativo entra en tareas como la evaluación de los proveedores de servicios fuera del establecimiento, lo que garantiza el cumplimiento normativo, y la defensa de los controles técnicos como el seguimiento y la encriptación. Sin embargo, en la emoción de ponerse de pie al nuevo entorno y conseguir la seguridad a un nivel aceptable "estado de destino," las organizaciones a veces no se ocupan de la higiene seguridad a largo plazo. En otras palabras, la seguridad está en marcha mientras que el entorno empiece a girar, pero no establece las bases de lo que sucede una vez que las cosas están resoplando.

Esto representa un motivo de preocupación debido a la creación de un entorno seguro es sólo el primer paso. A medida que la segunda ley de la termodinámica nos dice, todas las cosas tendencia hacia el caos - esto no es menos cierto con un entorno virtual. Ponte de pie un entorno virtual hoy y alejarse de ella y vas a terminar con una pesadilla de seguridad no administrado mañana. A medida que el personal técnico crean nuevas máquinas virtuales, modificar máquinas virtuales existentes, crear instantáneas "huérfanos", y tomar otra acción para el medio ambiente, el entorno se mueve lentamente lejos del estado, "seguro" se define en una menos conocida. Esto tiene un impacto en la seguridad.

Así que para las organizaciones que pone a cabo retos y áreas de enfoque para el nuevo año, ahora es un buen momento para pensar en su planificación para la forma de mantener el entorno virtual asegurado. Lo ideal es que has estado haciendo esto todo el tiempo a medida que primero comenzó la lucha contra la virtualización. Pero si (como la mayoría) no lo hizo, haciendo ahora es una decisión inteligente.

la dispersión

Para los centros de datos virtualizados y de nube privada de prueba Unidad de la nube pública por $ 1. Windows y Linux Cloud Hosting. Haga clic aquí. despliegues, manteniendo el número de máquinas virtuales dentro de los parámetros definidos puede ser un reto. Máquinas virtuales tienden a proliferar y recoger lo largo del tiempo a causa de "una sola vez" o ad hoc creado máquinas virtuales sin un plan claro para la clausura. Añadir tiempo y bajas de empleados a la mezcla, y se puede quedar con una gran población de máquinas virtuales indocumentados que carecen de propósito claro y que el personal está incómodo retirar porque no están seguros de que serán impactados.

En el lado operaciones y el rendimiento, la expansión es un problema bien conocido. Pero el lado de la seguridad de que no siempre se dirige. Por ejemplo, la expansión puede tener un impacto regulatorio. La orientación PCI virtualización nos dice que si una máquina virtual está en el ámbito de la ICP, por lo que también es el hipervisor. Esto significa que la proliferación incontrolada puede tener consecuencias no deseadas - como si una prueba de control de calidad y VM se desplaza al CDE y sin los controles adecuados. Incluso sin el impacto de la regulación, abundan los peligros, tales como consideraciones de seguridad técnicas como la gestión de parches, la explotación forestal, anti-malware, etc.

Se necesita disciplina y la planificación para controlar la expansión - la disciplina y la planificación que no ocurrirá sin que alguien del equipo de seguridad de la supervisión activa del problema y formulación de estrategias para la forma de abordar el tema. Los entornos más la deriva desde el estado seguro documentado, se requiere más trabajo para llevar el ambiente de nuevo en línea. Esto significa que las organizaciones de seguridad deben ser inventarios de activos VM supervisión activa. Ellos deberían estar trabajando con los equipos técnicos para controlar la expansión ahora que el problema es pequeño en lugar de esperar a que el problema se convierta en inmanejable más adelante en el camino.

Los impactos en los controles existentes

En segundo lugar, como todos probablemente damos cuenta por ahora, los controles de seguridad existentes no siempre se traducen bien a entornos virtuales. Considere como ejemplo lo que ocurre con la red herramientas de monitorización de tráfico como IDS cuando las conversaciones entre las imágenes virtuales ocurren dentro de los hipervisores (comunicaciones backplane) en oposición a través de la red. Para la mayoría de los profesionales de la seguridad, esta falta de traducción significa que he necesitado para implementar nuevas herramientas de seguridad para hacer frente a las deficiencias en el sistema de herramienta existente.

Esta estrategia es grande en que cumple con las necesidades inmediatas, pero no se ocupa de lo que sucede en el largo plazo. Tengamos en cuenta que el entorno virtual se está expandiendo (en la mayoría de los casos con rapidez), mientras que el entorno físico legado se está contrayendo. El presupuesto para los controles suele ser constante. Tenga en cuenta cómo estos dos puntos de datos desempeñan un año a partir de ahora - y dos años a partir de ahora. El apoyo presupuestario es probable que cambie. De hecho, no es difícil imaginar un escenario en el que tenemos que empezar a relajar los controles de seguridad existentes que se ocupan sólo el entorno heredado. Haciendo que limpia requiere de una planificación y preparación por parte de la organización de seguridad. Por ejemplo, puede tardar un año o más para cambiar la forma en controles actuales son administrados y operados con el fin de que puedan girar limpiamente sin afectar al personal existente.

expansión de datos

Como último punto a considerar, las organizaciones de seguridad a menudo no aprecian la enorme tasa de crecimiento de los datos que puede ocurrir en un entorno virtual. Casi todo lo que se hace en el entorno virtual tiene un impacto almacenamiento. Hay los datos que estaría recogida y gestión de todos modos, pero también se suma a su expansión, crecimiento planificado, las instantáneas se utilizan para el control de calidad o parches, etc. Volumen de datos pueden explotar en un período muy corto de tiempo.

Esto es importante para los profesionales de seguridad, debido a la forma en que ciertos controles operan en relación con el volumen de datos - específicamente, los controles que operan de forma lineal en los datos como las búsquedas de archivos DLP y cifrado.

Como un ejemplo de por qué esto es importante, tomar el ejemplo de cifrado de datos a granel. Cifrar un terabyte es trivial. Al cifrar un Exabyte? Bueno, eso no puede ser posible en función de cómo se usan los datos. Hay algunos controles que deben abordarse mientras que los tamaños de datos son todavía manejable. Corresponde a los profesionales de seguridad para pensar en esto ahora en lugar de esperar hasta que el volumen se ha expandido más allá de lo que un control determinado puede manejar.

Pasar algún tiempo pensando a través del mantenimiento y la higiene de un entorno virtual es un ejercicio útil. Así que en la disposición de los planes para el año 2012, tenga en cuenta que el trabajo no se detiene una vez que el medio ambiente está en su lugar - que continúa a lo largo de todo el ciclo de vida de ese entorno.

Autor: Ed Moyle

Like it? Share it!
Puestos relacionados con: Cuando se trata de entornos informáticos, los cielos son cada vez más nublado, y se trata de que significará encubrir con seguridad flexible, dinámico. Este ... Una de las principales razones para el despliegue de la virtualización de escritorio es las ventajas de seguridad que puede proporcionar, como mantener los datos sensibles fuera del punto final, de acuerdo ... el uso de la tableta de computación ha sido prolifera más rápido que los conejos en primavera. Las tabletas traen consigo una mayor movilidad y facilidad de uso junto con una más ... La computación en nube ha reprobado una prueba de seguridad, informa Tim Wilson en Dark Reading. Que probablemente no le sorprende. La sabiduría convencional dice que las nubes son inherentemente inseguros SLA computación en la nube .... Crummy, asumiendo la computación en nube es malo y si no se pierden todo el control en el movimiento a la nube, son algunas de las compañías de errores debe ...

Previous Post     Next Post


TAGS


CATEGORIES

.