EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
Protección de antivirus para Desktops virtuales
1. Protección antivirus para escritorios
virtuales
Introducción máquina infectada para distribuirse y, por último, entregaba
El panorama de la informática de negocios está una carga que aprovechaba millones de computadoras
evolucionando rápidamente. Cada vez más organizaciones en todo el mundo para lanzar un ataque de denegación
de TI adoptan los servidores virtuales y las soluciones de de servicio a una empresa objetivo.
infraestructura de escritorio virtual (VDI) de VMware (con casi
un 80 por ciento del mercado de virtualización de servidores), La firma londinense MI2G calculó que el ataque de myDoom
Citrix y Microsoft. Una encuesta de Gartner de octubre de generó más de $38 mil millones de dólares en daños en todo
2010 reveló que el 42% de los encargados de la toma de el mundo. Incluía puertas traseras (backdoors), programas de
decisiones a nivel mundial planificaron invertir en tecnología envío masivo de correo electrónico (flooders) y agentes de
de escritorio virtual en 2011. Los analistas de Gartner también correo electrónico, pero su éxito se basaba en un nuevo nivel
predijeron que este año aproximadamente el 15% de las de ingeniería social, una técnica mediante la cual el atacante
computadoras de negocio migrarán a la virtualización alojada manipula los objetivos del usuario final para realizar una tarea
en escritorio antes de 2014, lo que representa cerca de que de otro modo no podría.
66 millones de máquinas.
Muchas organizaciones no solo enfrentan mayores riesgos
Al mismo tiempo, las empresas están cada vez bajo más de seguridad, sino también la presión de cumplir con
ataques de malware como virus, vulnerabilidades de los reglamentos de privacidad de los datos, como los de
aplicaciones, descargas no esperadas, keyloggers y rootkits. la HIPAA o la PCI-DSS. Estos dos factores tuvieron como
El malware ya no es el patio de juegos para los niños resultado un aumento en la atención que se prestaba a la
intentaban demostrarle al mundo que podían escribir código seguridad en organizaciones de todos los niveles y tamaños.
malicioso. Este es un negocio enorme que llevan a cabo Además, dado que la seguridad desempeña un papel más
carteles internacionales que burlan la ley local, lavan dinero, importante en las decisiones de compra e implementación
y compran y venden millones de identidades y secretos de TI, existe un aumento en la administración centralizada
corporativos. El número de amenazas aumenta año a año y la generación de informes a fin de proporcionar una imagen
mientras las mismas amenazas se vuelven más complejas holística de la seguridad de la información corporativa
de detectar, bloquear y vencer. y permitir una generación de informes integrales en caso
de auditorías de cumplimiento.
Las tendencias hacia el aumento de la adopción de la VDI
y la mayor cantidad de ataques de malware, en combinación, Tradicionalmente, la seguridad de TI se basó en la creación
tienen el potencial de llevar a consecuencias desastrosas para y la protección de un perímetro fuerte, pero esto no es
los usuarios finales. Este documento explica cómo evitar que suficiente para combatir las amenazas actuales dirigidas
una tormenta perfecta hunda incluso una implementación de a los puntos terminales. Una estrategia de mayor éxito,
VDI bien planificada. conocida como defensa en profundidad, se basa en
múltiples niveles para proteger los activos valiosos de
Los puntos terminales actuales deben protegerse la empresa. La teoría es que ninguna defensa por sí sola
Los virus y los ataques maliciosos de hoy en día son es impenetrable, pero una combinación de ellas brinda
excepcionalmente complejos, ya que implementan un entorno más seguro. Del mismo modo que un castillo
un enfoque multifacético para obtener los resultados protegido cuenta con un foso y varios muros, un entorno
deseados. Estas amenazas mezcladas contienen informático empresarial debe usar soluciones de seguridad
varios virus independientes en un vehículo de ataque para el perímetro, el servidor y la computadora. Cada punto
extremadamente escurridizo. Por ejemplo, myDoom terminal debe ejecutar software de seguridad que incluya
utilizaba el correo electrónico como su vehículo de infección, funciones antimalware (antivirus, antispyware), firewall de
luego configuraba un motor de propagación SMTP en cada computadora, prevención de intrusiones basada en host
(HIPS), control de dispositivos y control de aplicaciones.
1
2. El cambio de los puntos terminales de físicos a virtuales, operativo, así que está menos expuesto a las amenazas.
incluida la creación, el uso y el mantenimiento de una Una computadora o una laptop y un escritorio virtual al que
infraestructura de escritorio virtual (VDI), se traduce en se puede acceder en línea o sin conexión pueden representar
que los departamentos de TI deben cambiar la forma un peligro si atrapan un virus en el "mundo exterior" y lo
de pensar respecto de la seguridad del punto terminal. transmiten al entorno de escritorio virtual cuando se vuelven
La infraestructura completa se debe proteger con diversas a conectar a la red de la empresa.
soluciones. Los activos físicos que se deben proteger son
el almacenamiento, el servidor, los dispositivos terminales La mayoría de las implementaciones de VDI usan sistemas
y el equipo de la red. Los activos físicos incluyen el hipervisor, operativos basados en Windows como la base para los
la red virtual y las máquinas virtuales. Las máquinas virtuales escritorios de los usuarios. El primer paso para proteger los
deben protegerse al guardar en disco y mientras estén activas. escritorios virtuales de Windows es implementar políticas
de seguridad y controles de acceso mediante Active
Un factor de éxito crítico en el diseño y la implementación Directory para aislar a los usuarios de los activos protegidos.
de la VDI es la interoperabilidad entre varias soluciones La protección del punto terminal, como el antimalware, el
de administración y la seguridad en los distintos activos firewall de software, HIPS, el control de aplicaciones y DLP,
mencionados con anterioridad. Las organizaciones que se deben instalar en cada instancia de Windows para que
pueden administrar activos desde una interfaz común pueden proporcionen seguridad completa.
disminuir la carga de administrar los sistemas físico y virtual
por separado. Dell, por ejemplo, trabaja estrechamente Para prevenir las brechas de seguridad y reducir la superficie
con Juniper y VMware para garantizar la interoperabilidad de ataque potencial, asegúrese de que las políticas incluyan
completa entre las herramientas de administración y la máquinas virtuales y máquinas físicas, las que pueden servir
administración de redes virtuales, firewalls y zonas. como terminales remotos o workstations administrativas.
Los puntos terminales, sin cliente, con cliente ligero o cliente
Muchos expertos en seguridad creen que los escritorios pesado, se deben proteger para asegurar el entorno VDI.
virtuales son inherentemente más seguros que las Asegúrese de incluir medidas de seguridad físicas para evitar
computadoras de escritorio físicas. Un dispositivo de punto el robo de datos y de dispositivos, como bloqueos de cables
terminal físico se puede perder o ser robado, mientras y controles de puerto USB.
que un escritorio virtual puede permanecer seguro en el
servidor. Asimismo, es más probable que la pérdida de datos El rendimiento es crítico en los entornos VDI. Una pequeña
por robo o falla del hardware se produzca en un punto degradación en el rendimiento de un entorno de escritorio
terminal físico. Además, muchos puntos terminales físicos físico distribuido podría afectar solo a unos pocos usuarios,
no se respaldan con seguridad, si es que se hace. Por otra pero cuando esta arquitectura se consolida en un entorno
parte, casi todas las personas han dominado el proceso VDI único, la latencia podría afectar a miles de usuarios
de respaldo del servidor. Específicamente con respecto finales. El software de protección del punto terminal, en
al malware, el tiempo necesario para recuperarse de la especial el antivirus, realiza actividades automatizadas como
infección de un virus disminuye significativamente cuando la las actualizaciones de firmas y los escaneos de todo el disco.
recuperación no implica reconfigurar y reinstalar el software Si bien la actualización de firma del antivirus pueden ser
en una workstation física. Las máquinas virtuales se pueden solo unos pocos KB, cuando miles de máquinas virtuales
recrear de inmediato, lo que reduce el tiempo de inactividad la descargan al mismo tiempo, las consecuencias en el
y aumenta la versatilidad. rendimiento de un centro de datos VDI y el entorno de la
red pueden ser altísimas. Esto puede llevar a una condición
Requisitos para crear y mantener un entorno conocida como “tormenta AV”, donde los recursos físicos de
de VDI seguro computación y almacenamiento son llevados a sus límites
Proteger cada bit de los escritorios virtuales es tan importante y la experiencia del usuario disminuye de forma considerable.
como proteger a sus predecesores físicos. Hacerlo requiere
de soluciones de seguridad que sean compatibles con Las implementaciones de VDI que cuentan con software
los entornos virtuales. Dichas soluciones se diseñan de administración inteligente usan la selección aleatoria para
específicamente para adaptarse a los entornos virtuales minimizar el impacto en los recursos de hardware provocados
y abordan las preocupaciones de seguridad y rendimiento por las actualizaciones de firma y los escaneos programados.
que surgen como resultado de alojar y ejecutar varios La selección aleatoria quiere decir que establece un rango
sistemas virtuales a la vez en un entorno físico. También de tiempo durante el cual se realizan estas actividades,
deben adaptarse en función del dispositivo del punto terminal: lo que minimiza la carga general en cualquier momento
un terminal "común" no cuenta con disco duro ni sistema determinado en el servidor host. Esto evita que varias
2