A fin de ayudar a los CIOs y administradores TI de las empresas a tomar las decisiones más inteligentes acerca de sus polÃticas de seguridad de TI, Kaspersky Lab elaboró un listado sobre los 5 falsos mitos que rodean la seguridad en los ambientes virtualizados.
1) Existe la creencia de que “el software de seguridad endpoint utilizado para proteger las PCs, dispositivos móviles y servidores también puede asegurar en entorno virtualâ€. Esta percepción, según Kaspersky Lab, puede ser la causa de muchos problemas de los departamentos TI. La mayorÃa de las soluciones tradicionales de seguridad endpoint son “virtual-aware” y proporcionan niveles bajos de protección para ambieste virtuales. Esta protección es muy limitada para hacer frente a amenazas modernas y el costo de rendimiento, sobre todo en grandes despliegues, puede generar el caos dentro de la infraestructura.
2) Se cree que “los ambientes virtuales son intrÃnsecamente más seguros que los ambientes fÃsicosâ€. La realidad es que la virtualización está diseñada para permitir que el software, incluyendo el malware, se comporte como lo harÃa en cualquier otro ambiente. Los creadores de éste tienen en cuenta todos los puntos débiles de una red para lograr sus objetivos. Y a medida que las redes virtuales son más crÃticas, más grande será el objetivo. Las máquinas virtuales son sólo puertas de acceso a un servidor y los ciberdelincuentes quieren tener acceso a esos datos. Si un cibercriminal compromete una máquina virtual y encuentra una manera de saltar al hipervisor, este atacante logrará el acceso a cada máquina virtual en ese host. Además de los escritorios virtuales, el atacante podrÃa potencialmente tener acceso a todos los datos de copia de seguridad o almacenamiento virtual, equivale a dar al atacante acceder a todos los datos de una empresa.
3) “El uso de las máquinas virtuales no-persistentes es una forma efectiva para asegurar mi redâ€. Sin embargo, hasta ahora, los equipos virtuales eliminaban el malware detectado, sobre todo en las infraestructuras VDI (Virtual Desktop Infrastructures), pero las ciberamenazas evolucionan. Kaspersky Lab y otras firmas de seguridad han empezado a detectar malware diseñado para sobrevivir al “desmontaje” de máquinas virtuales, capaz de expandirse a través de la red virtual, lo que le permite volver a introducirse al crear nuevas máquinas virtuales. Incluso si el resto de las máquinas virtuales son seguras, es posible que una máquina virtual espÃe el tráfico de otra máquina, creando problemas de privacidad y riesgos de seguridad.
4) Las empresas piensan muchas veces que “tal vez no sea perfecto, pero mi solución anti-malware no interfiere en las operaciones del entorno virtualâ€. Lo cierto es que sà que interfiere y los problemas de rendimiento pueden crear brechas de seguridad que antes no existÃan. La seguridad endpoint tradicional utiliza lo que se conoce como un modelo “basado en agente”. Esto significa que cada máquina fÃsica y virtual obtiene una copia del agente del programa de seguridad, y éste se comunica con el servidor en el desempeño de sus tareas. Funciona bien para los equipos fÃsicos, pero si la empresa cuenta con 100 máquinas virtuales, esto significa que tiene 100 instancias de este agente de seguridad, además de 100 casos de firmas de malware de la base de datos que se ejecutan en un solo host virtual. Este elevado nivel de residuos, de duplicación de toneladas de capacidad de almacenamiento, puede generar algunos de los problemas de seguridad más básicos.
5) Los empresarios “quieren utilizar una solución de seguridad virtual especializada†pero piensan que “son todas más o menos igualesâ€. Falso. Existen diferentes enfoques sobre la seguridad en entornos virtuales y la red empresarial necesita una mezcla de las distintas opciones disponibles. Es importante conocer la diferencia entre dos tipos de seguridad virtual, conocidos como agent-less y light agent. La solución correcta depende de lo que la empresa quiera proteger.
