Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Los entornos virtualizados y sus mitos de seguridad

Más de la mitad de las empresas que cuentan con tecnologías virtuales asumen que deben contar con una infraestructura TI capaz de administrar de forma segura los datos de clientes, transacciones financieras y aplicaciones que las empresas utilicen cada día, según un informe de Kaspersky Lab de finales de 2013.

Para facilitar la labor de las empresas, la compañía ha elaborado un listado sobre los falsos mitos que rodean la seguridad en los entornos virtualizados, para ayudar a los CIOs y administradores TI de las empresas a tomar las decisiones más inteligentes acerca de sus políticas de seguridad de TI.

En primer lugar existe la creencia de que “el software de seguridad endpoint utilizado para proteger las PCs, dispositivos móviles y servidores también puede asegurar un entorno virtual”. Esta percepción, según Kaspersky Lab, puede ser la causa de muchos problemas de los departamentos TI. La mayoría de las soluciones tradicionales de seguridad endpoint son “virtual-aware” y proporcionan niveles bajos de protección para entornos virtuales. Esta protección es muy limitada para hacer frente a amenazas modernas y el costo de rendimiento, sobre todo en grandes despliegues, puede generar el caos dentro de la infraestructura.

Además, se cree que “los entornos virtuales son intrínsecamente más seguros que los entornos físicos”. La realidad es que la virtualización está diseñada para permitir que el software, incluyendo el malware, se comporte como lo haría en cualquier otro entorno. Los creadores de éste tienen en cuenta todos los puntos débiles de una red para lograr sus objetivos. Y a medida que las redes virtuales son más críticas, más grande será el objetivo. Las máquinas virtuales son sólo puertas de acceso a un servidor y los ciberdelincuentes quieren tener acceso a esos datos. Si un cibercriminal compromete una máquina virtual y encuentra una manera de saltar al hipervisor, este atacante logrará el acceso a cada máquina virtual en ese host. Además de los escritorios virtuales, el atacante podría potencialmente tener acceso a todos los datos de copia de seguridad o almacenamiento virtual, equivale a dar al atacante acceder a todos los datos de una empresa.

Otro mito es que “el uso de las máquinas virtuales no-persistentes es una forma efectiva para asegurar mi red”. Sin embargo, hasta ahora, los equipos virtuales eliminaban el malware detectado, sobre todo en las infraestructuras VDI (Virtual Desktop Infrastructures), pero las ciberamenazas evolucionan. Kaspersky Lab y otras firmas de seguridad han empezado a detectar malware diseñado para sobrevivir al “desmontaje” de máquinas virtuales, capaz de expandirse a través de la red virtual, lo que le permite volver a introducirse al crear nuevas máquinas virtuales. Incluso si el resto de las máquinas virtuales son seguras, es posible que una máquina virtual espíe el tráfico de otra máquina, creando problemas de privacidad y riesgos de seguridad.

Las empresas piensan muchas veces que “tal vez no sea perfecto, pero mi solución anti-malware no interfiere en las operaciones del entorno virtual”. Lo cierto es que sí que interfiere y los problemas de rendimiento pueden crear brechas de seguridad que antes no existían. La seguridad endpoint tradicional utiliza lo que se conoce como un modelo “basado en agente”. Esto significa que cada máquina física y virtual obtiene una copia del agente del programa de seguridad, y éste se comunica con el servidor en el desempeño de sus tareas. Funciona bien para los equipos físicos, pero si la empresa cuenta con 100 máquinas virtuales, esto significa que tiene 100 instancias de este agente de seguridad, además de 100 casos de firmas de malware de la base de datos que se ejecutan en un solo host virtual. Este elevado nivel de residuos, de duplicación de toneladas de capacidad de almacenamiento, puede generar algunos de los problemas de seguridad más básicos.

Y por último, los empresarios “Quieren utilizar una solución de seguridad virtual especializada” pero piensan que “son todas más o menos la iguales”. Falso. Existen diferentes enfoques sobre la seguridad en entornos virtuales y la red empresarial necesita una mezcla de las distintas opciones disponibles. Es importante conocer la diferencia entre dos tipos de seguridad virtual, conocidos como agent-less y light agent. La solución correcta depende de lo que la empresa quiera proteger.

– CIO España

Lo Más Reciente

IA y Colaboración: Los ingredientes secretos de la Transformación Digital, según Cisco

Cancún, México – En el segundo día de actividades en el...

Claves de ciberseguridad ante el auge del ransomware en universidades

La pandemia impulsó la adopción de soluciones de aprendizaje...

Se prevé que el mercado móvil de México llegue a 149,5 M de líneas para finales de 2024

La adopción de segundas líneas móviles por usuario, junto...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

IA y Colaboración: Los ingredientes secretos de la Transformación Digital, según Cisco

Cancún, México – En el segundo día de actividades en el Cisco Connect, continuaron las ponencias donde expertos profundizaron las principales tendencias en tecnología empresarial. Destacó...

Claves de ciberseguridad ante el auge del ransomware en universidades

La pandemia impulsó la adopción de soluciones de aprendizaje en línea en las universidades mexicanas para asegurar la continuidad académica. Desde el año 2000,...

Crecimiento del e-commerce farmacéutico, reto para la cadena de frío en medicamentos

Cada 17 de septiembre, el Día Mundial de la Seguridad del Paciente resalta la importancia de prevenir errores médicos y fomentar la seguridad en...