SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
Protección antivirus para escritorios
virtuales
Introducción                                                          máquina infectada para distribuirse y, por último, entregaba
El panorama de la informática de negocios está                        una carga que aprovechaba millones de computadoras
evolucionando rápidamente. Cada vez más organizaciones                en todo el mundo para lanzar un ataque de denegación
de TI adoptan los servidores virtuales y las soluciones de            de servicio a una empresa objetivo.
infraestructura de escritorio virtual (VDI) de VMware (con casi
un 80 por ciento del mercado de virtualización de servidores),        La firma londinense MI2G calculó que el ataque de myDoom
Citrix y Microsoft. Una encuesta de Gartner de octubre de             generó más de $38 mil millones de dólares en daños en todo
2010 reveló que el 42% de los encargados de la toma de                el mundo. Incluía puertas traseras (backdoors), programas de
decisiones a nivel mundial planificaron invertir en tecnología        envío masivo de correo electrónico (flooders) y agentes de
de escritorio virtual en 2011. Los analistas de Gartner también       correo electrónico, pero su éxito se basaba en un nuevo nivel
predijeron que este año aproximadamente el 15% de las                 de ingeniería social, una técnica mediante la cual el atacante
computadoras de negocio migrarán a la virtualización alojada          manipula los objetivos del usuario final para realizar una tarea
en escritorio antes de 2014, lo que representa cerca de               que de otro modo no podría.
66 millones de máquinas.
                                                                      Muchas organizaciones no solo enfrentan mayores riesgos
Al mismo tiempo, las empresas están cada vez bajo más                 de seguridad, sino también la presión de cumplir con
ataques de malware como virus, vulnerabilidades de                    los reglamentos de privacidad de los datos, como los de
aplicaciones, descargas no esperadas, keyloggers y rootkits.          la HIPAA o la PCI-DSS. Estos dos factores tuvieron como
El malware ya no es el patio de juegos para los niños                 resultado un aumento en la atención que se prestaba a la
intentaban demostrarle al mundo que podían escribir código            seguridad en organizaciones de todos los niveles y tamaños.
malicioso. Este es un negocio enorme que llevan a cabo                Además, dado que la seguridad desempeña un papel más
carteles internacionales que burlan la ley local, lavan dinero,       importante en las decisiones de compra e implementación
y compran y venden millones de identidades y secretos                 de TI, existe un aumento en la administración centralizada
corporativos. El número de amenazas aumenta año a año                 y la generación de informes a fin de proporcionar una imagen
mientras las mismas amenazas se vuelven más complejas                 holística de la seguridad de la información corporativa
de detectar, bloquear y vencer.                                       y permitir una generación de informes integrales en caso
                                                                      de auditorías de cumplimiento.
Las tendencias hacia el aumento de la adopción de la VDI
y la mayor cantidad de ataques de malware, en combinación,            Tradicionalmente, la seguridad de TI se basó en la creación
tienen el potencial de llevar a consecuencias desastrosas para        y la protección de un perímetro fuerte, pero esto no es
los usuarios finales. Este documento explica cómo evitar que          suficiente para combatir las amenazas actuales dirigidas
una tormenta perfecta hunda incluso una implementación de             a los puntos terminales. Una estrategia de mayor éxito,
VDI bien planificada.                                                 conocida como defensa en profundidad, se basa en
                                                                      múltiples niveles para proteger los activos valiosos de
Los puntos terminales actuales deben protegerse                       la empresa. La teoría es que ninguna defensa por sí sola
Los virus y los ataques maliciosos de hoy en día son                  es impenetrable, pero una combinación de ellas brinda
excepcionalmente complejos, ya que implementan                        un entorno más seguro. Del mismo modo que un castillo
un enfoque multifacético para obtener los resultados                  protegido cuenta con un foso y varios muros, un entorno
deseados. Estas amenazas mezcladas contienen                          informático empresarial debe usar soluciones de seguridad
varios virus independientes en un vehículo de ataque                  para el perímetro, el servidor y la computadora. Cada punto
extremadamente escurridizo. Por ejemplo, myDoom                       terminal debe ejecutar software de seguridad que incluya
utilizaba el correo electrónico como su vehículo de infección,        funciones antimalware (antivirus, antispyware), firewall de
luego configuraba un motor de propagación SMTP en cada                computadora, prevención de intrusiones basada en host
                                                                      (HIPS), control de dispositivos y control de aplicaciones.



                                                                  1
El cambio de los puntos terminales de físicos a virtuales,               operativo, así que está menos expuesto a las amenazas.
incluida la creación, el uso y el mantenimiento de una                   Una computadora o una laptop y un escritorio virtual al que
infraestructura de escritorio virtual (VDI), se traduce en               se puede acceder en línea o sin conexión pueden representar
que los departamentos de TI deben cambiar la forma                       un peligro si atrapan un virus en el "mundo exterior" y lo
de pensar respecto de la seguridad del punto terminal.                   transmiten al entorno de escritorio virtual cuando se vuelven
La infraestructura completa se debe proteger con diversas                a conectar a la red de la empresa.
soluciones. Los activos físicos que se deben proteger son
el almacenamiento, el servidor, los dispositivos terminales              La mayoría de las implementaciones de VDI usan sistemas
y el equipo de la red. Los activos físicos incluyen el hipervisor,       operativos basados en Windows como la base para los
la red virtual y las máquinas virtuales. Las máquinas virtuales          escritorios de los usuarios. El primer paso para proteger los
deben protegerse al guardar en disco y mientras estén activas.           escritorios virtuales de Windows es implementar políticas
                                                                         de seguridad y controles de acceso mediante Active
Un factor de éxito crítico en el diseño y la implementación              Directory para aislar a los usuarios de los activos protegidos.
de la VDI es la interoperabilidad entre varias soluciones                La protección del punto terminal, como el antimalware, el
de administración y la seguridad en los distintos activos                firewall de software, HIPS, el control de aplicaciones y DLP,
mencionados con anterioridad. Las organizaciones que                     se deben instalar en cada instancia de Windows para que
pueden administrar activos desde una interfaz común pueden               proporcionen seguridad completa.
disminuir la carga de administrar los sistemas físico y virtual
por separado. Dell, por ejemplo, trabaja estrechamente                   Para prevenir las brechas de seguridad y reducir la superficie
con Juniper y VMware para garantizar la interoperabilidad                de ataque potencial, asegúrese de que las políticas incluyan
completa entre las herramientas de administración y la                   máquinas virtuales y máquinas físicas, las que pueden servir
administración de redes virtuales, firewalls y zonas.                    como terminales remotos o workstations administrativas.
                                                                         Los puntos terminales, sin cliente, con cliente ligero o cliente
Muchos expertos en seguridad creen que los escritorios                   pesado, se deben proteger para asegurar el entorno VDI.
virtuales son inherentemente más seguros que las                         Asegúrese de incluir medidas de seguridad físicas para evitar
computadoras de escritorio físicas. Un dispositivo de punto              el robo de datos y de dispositivos, como bloqueos de cables
terminal físico se puede perder o ser robado, mientras                   y controles de puerto USB.
que un escritorio virtual puede permanecer seguro en el
servidor. Asimismo, es más probable que la pérdida de datos              El rendimiento es crítico en los entornos VDI. Una pequeña
por robo o falla del hardware se produzca en un punto                    degradación en el rendimiento de un entorno de escritorio
terminal físico. Además, muchos puntos terminales físicos                físico distribuido podría afectar solo a unos pocos usuarios,
no se respaldan con seguridad, si es que se hace. Por otra               pero cuando esta arquitectura se consolida en un entorno
parte, casi todas las personas han dominado el proceso                   VDI único, la latencia podría afectar a miles de usuarios
de respaldo del servidor. Específicamente con respecto                   finales. El software de protección del punto terminal, en
al malware, el tiempo necesario para recuperarse de la                   especial el antivirus, realiza actividades automatizadas como
infección de un virus disminuye significativamente cuando la             las actualizaciones de firmas y los escaneos de todo el disco.
recuperación no implica reconfigurar y reinstalar el software            Si bien la actualización de firma del antivirus pueden ser
en una workstation física. Las máquinas virtuales se pueden              solo unos pocos KB, cuando miles de máquinas virtuales
recrear de inmediato, lo que reduce el tiempo de inactividad             la descargan al mismo tiempo, las consecuencias en el
y aumenta la versatilidad.                                               rendimiento de un centro de datos VDI y el entorno de la
                                                                         red pueden ser altísimas. Esto puede llevar a una condición
Requisitos para crear y mantener un entorno                              conocida como “tormenta AV”, donde los recursos físicos de
de VDI seguro                                                            computación y almacenamiento son llevados a sus límites
Proteger cada bit de los escritorios virtuales es tan importante         y la experiencia del usuario disminuye de forma considerable.
como proteger a sus predecesores físicos. Hacerlo requiere
de soluciones de seguridad que sean compatibles con                      Las implementaciones de VDI que cuentan con software
los entornos virtuales. Dichas soluciones se diseñan                     de administración inteligente usan la selección aleatoria para
específicamente para adaptarse a los entornos virtuales                  minimizar el impacto en los recursos de hardware provocados
y abordan las preocupaciones de seguridad y rendimiento                  por las actualizaciones de firma y los escaneos programados.
que surgen como resultado de alojar y ejecutar varios                    La selección aleatoria quiere decir que establece un rango
sistemas virtuales a la vez en un entorno físico. También                de tiempo durante el cual se realizan estas actividades,
deben adaptarse en función del dispositivo del punto terminal:           lo que minimiza la carga general en cualquier momento
un terminal "común" no cuenta con disco duro ni sistema                  determinado en el servidor host. Esto evita que varias



                                                                     2
Dell se asocia con los líderes en seguridad como Norton,
  Lista de comprobación de seguridad del                             McAfee y Trend Micro, incluidas sus herramientas de software
  escritorio virtual                                                 en sus soluciones de escritorio virtual integrado y ofrece
                                                                     diversos modelos de administración y configuración para
  La implementación correcta del escritorio virtual requiere
                                                                     adaptarse a cualquier implementación. Por ejemplo, los
  de varios niveles de medidas de seguridad conscientes              clientes pueden elegir administrar de forma interna los
  de la virtualización, entre ellas:                                 componentes antimalware de su solución de escritorio
      	 Antimalware                                                 virtual o aprovechar los servicios de Dell SecureWorks
                                                                     para manejar el monitoreo y la protección diarios.
      	 Firewall de computadora
      	 Prevención de intrusiones basada en host                    Los servicios de seguridad de la información de
      	 Control de dispositivos                                     Dell SecureWorks entregan protección a las empresas
                                                                     de todos los tamaños, además de proporcionar experiencia
      	 Control de aplicaciones                                     en seguridad e inteligencia global ante amenazas mediante
      	 Control de acceso                                           servicios como:
      	 Motores de políticas
                                                                       •	  rotección permanente de las redes, los puntos
                                                                          P
      	 Interoperabilidad perfecta                                       terminales, las aplicaciones y los datos
      	 Seguridad física                                              •	  ontroles de seguridad clave para el cumplimiento
                                                                          C
      	 Software de administración inteligente                           reglamentario
                                                                       •	  onitoreo de seguridad del tráfico entrante del
                                                                          M
                                                                          escritorio virtual
máquinas virtuales realicen escaneos altamente intensivos de
                                                                       •	 Administración de registros
E/S del disco al mismo tiempo, lo que lleva a un rendimiento
                                                                       •	 Administración de la información de seguridad a petición
más predecible y superior. Del mismo modo, seleccionar
                                                                       •	 Administración de vulnerabilidad
aleatoriamente el período en que se realizan las descargas
de firmas y se las coloca en la memoria caché de un servidor
                                                                     Una asociación con VDI de Dell comienza con una evaluación
local mejora el rendimiento de VDI.
                                                                     de la TI en profundidad y basada en el uso, que considere el
                                                                     entorno actual y describa el potencial de ahorros. Dell usa su
Además, el software antivirus debe saber que se ejecuta
                                                                     metodología de plan (Blueprint Methodology) propietaria para
en un entorno virtual para que pueda hacer un uso más
                                                                     establecer la base de la opción de virtualización de escritorio
eficiente de los recursos del sistema.
                                                                     que mejor se adapta a sus necesidades.

Por último, un programa antivirus consciente de la
                                                                     Según el tamaño y las necesidades de seguridad de la
virtualización y las herramientas de administración dinámica
                                                                     implementación, puede elegir una solución completamente
de VDI pueden proteger las implementaciones de VDI
                                                                     alojada, donde Dell aloja los escritorios virtuales de su
a gran escala y ayudar a que las empresas aprovechen
                                                                     empresa en la nube o en un hardware dedicado en un centro
los beneficios de los escritorios virtuales sin caer presa
                                                                     de datos Dell; o bien, puede diseñar e implementar una pila
de las ciberamenazas.
                                                                     de soluciones integradas (ISS). La ISS de Dell incluye todo el
                                                                     hardware y el software que necesita y viene completamente
Dell ayuda a proteger las implementaciones de VDI                    personalizada y probada para su integración con el entorno.
Las soluciones de escritorio virtual de Dell incluyen el
hardware, el software y los servicios para centralizar los
datos de personal en los servidores, en lugar de en las
computadoras individuales. Una arquitectura abierta
                                                                              Para obtener más información sobre
permite un nivel alto de integración y automatización entre
                                                                              las soluciones de VDI de Dell y sus
las máquinas virtuales, los hipervisores, los recursos físicos
                                                                              características de seguridad integradas,
de computación y almacenamiento, y el software que se usa
                                                                              visite www.dell.com/virtualdesktop.
para protegerlos y administrarlos dentro de los entornos VDI.




© Copyright 2011 Ziff Davis Enterprise                           3

Mais conteúdo relacionado

Mais procurados

Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Gabriel Marcos
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadas
Gabriel Marcos
 
Administración inteligente de datos: optimización del almacenamiento para esc...
Administración inteligente de datos: optimización del almacenamiento para esc...Administración inteligente de datos: optimización del almacenamiento para esc...
Administración inteligente de datos: optimización del almacenamiento para esc...
DellLatam
 
Superar la seguridad y el cumplimiento con la virtualización del escritorio
Superar la seguridad y el cumplimiento con la virtualización del escritorioSuperar la seguridad y el cumplimiento con la virtualización del escritorio
Superar la seguridad y el cumplimiento con la virtualización del escritorio
DellLatam
 

Mais procurados (20)

Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadas
 
VDI Security
VDI SecurityVDI Security
VDI Security
 
Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linux
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Administración inteligente de datos: optimización del almacenamiento para esc...
Administración inteligente de datos: optimización del almacenamiento para esc...Administración inteligente de datos: optimización del almacenamiento para esc...
Administración inteligente de datos: optimización del almacenamiento para esc...
 
Tipos de antivirus y sus acciones
Tipos de antivirus y sus accionesTipos de antivirus y sus acciones
Tipos de antivirus y sus acciones
 
Seguridad en mainframe
Seguridad en mainframeSeguridad en mainframe
Seguridad en mainframe
 
MANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTERMANUAL DE FABRICACIÓN DE DATA CENTER
MANUAL DE FABRICACIÓN DE DATA CENTER
 
Cartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejiaCartilla virtual wilmar ramirez mejia
Cartilla virtual wilmar ramirez mejia
 
Dsei acd argm
Dsei acd argmDsei acd argm
Dsei acd argm
 
Aranda 360 END PONIT SECURITY V 5.7 Datasheet
Aranda 360  END PONIT SECURITY V 5.7 DatasheetAranda 360  END PONIT SECURITY V 5.7 Datasheet
Aranda 360 END PONIT SECURITY V 5.7 Datasheet
 
Trabajo
TrabajoTrabajo
Trabajo
 
Riesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridadRiesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridad
 
SafeDNS para INTEGRADORES
SafeDNS para INTEGRADORESSafeDNS para INTEGRADORES
SafeDNS para INTEGRADORES
 
SafeDNS para integradores
SafeDNS para integradoresSafeDNS para integradores
SafeDNS para integradores
 
Superar la seguridad y el cumplimiento con la virtualización del escritorio
Superar la seguridad y el cumplimiento con la virtualización del escritorioSuperar la seguridad y el cumplimiento con la virtualización del escritorio
Superar la seguridad y el cumplimiento con la virtualización del escritorio
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 

Destaque

Soluciones de Redes Dell
Soluciones de Redes DellSoluciones de Redes Dell
Soluciones de Redes Dell
DellLatam
 
Cinco razones para migrar a Infraestructura Convergente
Cinco razones para migrar a Infraestructura ConvergenteCinco razones para migrar a Infraestructura Convergente
Cinco razones para migrar a Infraestructura Convergente
DellLatam
 
Five reasons to make the move to converged infrastructure
Five reasons to make the move to converged infrastructureFive reasons to make the move to converged infrastructure
Five reasons to make the move to converged infrastructure
DellLatam
 

Destaque (15)

Advanced Infrastructure Manager (AIM)
Advanced Infrastructure Manager (AIM)Advanced Infrastructure Manager (AIM)
Advanced Infrastructure Manager (AIM)
 
Dell ProSupport para Centro de Datos
Dell ProSupport para Centro de DatosDell ProSupport para Centro de Datos
Dell ProSupport para Centro de Datos
 
Estaciones de trabajo Dell Precision™
Estaciones de trabajo Dell Precision™Estaciones de trabajo Dell Precision™
Estaciones de trabajo Dell Precision™
 
Servicios de Consultoria
Servicios de ConsultoriaServicios de Consultoria
Servicios de Consultoria
 
End User Computing EUC
End User Computing EUCEnd User Computing EUC
End User Computing EUC
 
Dell | Administre sus datos de manera inteligente
Dell | Administre sus datos de manera inteligente Dell | Administre sus datos de manera inteligente
Dell | Administre sus datos de manera inteligente
 
Dé los próximos pasos del viaje
Dé los próximos pasos del viajeDé los próximos pasos del viaje
Dé los próximos pasos del viaje
 
Dell ProSupport™
Dell ProSupport™Dell ProSupport™
Dell ProSupport™
 
Hallar el verdadero valor empresarial
Hallar el verdadero valor empresarial Hallar el verdadero valor empresarial
Hallar el verdadero valor empresarial
 
Soluciones de Redes Dell
Soluciones de Redes DellSoluciones de Redes Dell
Soluciones de Redes Dell
 
Servidores Dell PowerEdge 12G
Servidores Dell PowerEdge 12GServidores Dell PowerEdge 12G
Servidores Dell PowerEdge 12G
 
Soluciones de almacenamiento Dell
Soluciones de almacenamiento DellSoluciones de almacenamiento Dell
Soluciones de almacenamiento Dell
 
Cinco razones para migrar a Infraestructura Convergente
Cinco razones para migrar a Infraestructura ConvergenteCinco razones para migrar a Infraestructura Convergente
Cinco razones para migrar a Infraestructura Convergente
 
Servidores Dell PowerEdge
Servidores Dell PowerEdgeServidores Dell PowerEdge
Servidores Dell PowerEdge
 
Five reasons to make the move to converged infrastructure
Five reasons to make the move to converged infrastructureFive reasons to make the move to converged infrastructure
Five reasons to make the move to converged infrastructure
 

Semelhante a Protección de antivirus para Desktops virtuales

Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
Fundación Proydesa
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
schangan1
 
Managed Office Protection
Managed Office ProtectionManaged Office Protection
Managed Office Protection
comprodi
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
yersi55
 

Semelhante a Protección de antivirus para Desktops virtuales (20)

Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint Protection
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 
eligesabiamente.pdf
eligesabiamente.pdfeligesabiamente.pdf
eligesabiamente.pdf
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para Empresas
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadores
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Managed Office Protection
Managed Office ProtectionManaged Office Protection
Managed Office Protection
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Virtualización
Virtualización Virtualización
Virtualización
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Protección de antivirus para Desktops virtuales

  • 1. Protección antivirus para escritorios virtuales Introducción máquina infectada para distribuirse y, por último, entregaba El panorama de la informática de negocios está una carga que aprovechaba millones de computadoras evolucionando rápidamente. Cada vez más organizaciones en todo el mundo para lanzar un ataque de denegación de TI adoptan los servidores virtuales y las soluciones de de servicio a una empresa objetivo. infraestructura de escritorio virtual (VDI) de VMware (con casi un 80 por ciento del mercado de virtualización de servidores), La firma londinense MI2G calculó que el ataque de myDoom Citrix y Microsoft. Una encuesta de Gartner de octubre de generó más de $38 mil millones de dólares en daños en todo 2010 reveló que el 42% de los encargados de la toma de el mundo. Incluía puertas traseras (backdoors), programas de decisiones a nivel mundial planificaron invertir en tecnología envío masivo de correo electrónico (flooders) y agentes de de escritorio virtual en 2011. Los analistas de Gartner también correo electrónico, pero su éxito se basaba en un nuevo nivel predijeron que este año aproximadamente el 15% de las de ingeniería social, una técnica mediante la cual el atacante computadoras de negocio migrarán a la virtualización alojada manipula los objetivos del usuario final para realizar una tarea en escritorio antes de 2014, lo que representa cerca de que de otro modo no podría. 66 millones de máquinas. Muchas organizaciones no solo enfrentan mayores riesgos Al mismo tiempo, las empresas están cada vez bajo más de seguridad, sino también la presión de cumplir con ataques de malware como virus, vulnerabilidades de los reglamentos de privacidad de los datos, como los de aplicaciones, descargas no esperadas, keyloggers y rootkits. la HIPAA o la PCI-DSS. Estos dos factores tuvieron como El malware ya no es el patio de juegos para los niños resultado un aumento en la atención que se prestaba a la intentaban demostrarle al mundo que podían escribir código seguridad en organizaciones de todos los niveles y tamaños. malicioso. Este es un negocio enorme que llevan a cabo Además, dado que la seguridad desempeña un papel más carteles internacionales que burlan la ley local, lavan dinero, importante en las decisiones de compra e implementación y compran y venden millones de identidades y secretos de TI, existe un aumento en la administración centralizada corporativos. El número de amenazas aumenta año a año y la generación de informes a fin de proporcionar una imagen mientras las mismas amenazas se vuelven más complejas holística de la seguridad de la información corporativa de detectar, bloquear y vencer. y permitir una generación de informes integrales en caso de auditorías de cumplimiento. Las tendencias hacia el aumento de la adopción de la VDI y la mayor cantidad de ataques de malware, en combinación, Tradicionalmente, la seguridad de TI se basó en la creación tienen el potencial de llevar a consecuencias desastrosas para y la protección de un perímetro fuerte, pero esto no es los usuarios finales. Este documento explica cómo evitar que suficiente para combatir las amenazas actuales dirigidas una tormenta perfecta hunda incluso una implementación de a los puntos terminales. Una estrategia de mayor éxito, VDI bien planificada. conocida como defensa en profundidad, se basa en múltiples niveles para proteger los activos valiosos de Los puntos terminales actuales deben protegerse la empresa. La teoría es que ninguna defensa por sí sola Los virus y los ataques maliciosos de hoy en día son es impenetrable, pero una combinación de ellas brinda excepcionalmente complejos, ya que implementan un entorno más seguro. Del mismo modo que un castillo un enfoque multifacético para obtener los resultados protegido cuenta con un foso y varios muros, un entorno deseados. Estas amenazas mezcladas contienen informático empresarial debe usar soluciones de seguridad varios virus independientes en un vehículo de ataque para el perímetro, el servidor y la computadora. Cada punto extremadamente escurridizo. Por ejemplo, myDoom terminal debe ejecutar software de seguridad que incluya utilizaba el correo electrónico como su vehículo de infección, funciones antimalware (antivirus, antispyware), firewall de luego configuraba un motor de propagación SMTP en cada computadora, prevención de intrusiones basada en host (HIPS), control de dispositivos y control de aplicaciones. 1
  • 2. El cambio de los puntos terminales de físicos a virtuales, operativo, así que está menos expuesto a las amenazas. incluida la creación, el uso y el mantenimiento de una Una computadora o una laptop y un escritorio virtual al que infraestructura de escritorio virtual (VDI), se traduce en se puede acceder en línea o sin conexión pueden representar que los departamentos de TI deben cambiar la forma un peligro si atrapan un virus en el "mundo exterior" y lo de pensar respecto de la seguridad del punto terminal. transmiten al entorno de escritorio virtual cuando se vuelven La infraestructura completa se debe proteger con diversas a conectar a la red de la empresa. soluciones. Los activos físicos que se deben proteger son el almacenamiento, el servidor, los dispositivos terminales La mayoría de las implementaciones de VDI usan sistemas y el equipo de la red. Los activos físicos incluyen el hipervisor, operativos basados en Windows como la base para los la red virtual y las máquinas virtuales. Las máquinas virtuales escritorios de los usuarios. El primer paso para proteger los deben protegerse al guardar en disco y mientras estén activas. escritorios virtuales de Windows es implementar políticas de seguridad y controles de acceso mediante Active Un factor de éxito crítico en el diseño y la implementación Directory para aislar a los usuarios de los activos protegidos. de la VDI es la interoperabilidad entre varias soluciones La protección del punto terminal, como el antimalware, el de administración y la seguridad en los distintos activos firewall de software, HIPS, el control de aplicaciones y DLP, mencionados con anterioridad. Las organizaciones que se deben instalar en cada instancia de Windows para que pueden administrar activos desde una interfaz común pueden proporcionen seguridad completa. disminuir la carga de administrar los sistemas físico y virtual por separado. Dell, por ejemplo, trabaja estrechamente Para prevenir las brechas de seguridad y reducir la superficie con Juniper y VMware para garantizar la interoperabilidad de ataque potencial, asegúrese de que las políticas incluyan completa entre las herramientas de administración y la máquinas virtuales y máquinas físicas, las que pueden servir administración de redes virtuales, firewalls y zonas. como terminales remotos o workstations administrativas. Los puntos terminales, sin cliente, con cliente ligero o cliente Muchos expertos en seguridad creen que los escritorios pesado, se deben proteger para asegurar el entorno VDI. virtuales son inherentemente más seguros que las Asegúrese de incluir medidas de seguridad físicas para evitar computadoras de escritorio físicas. Un dispositivo de punto el robo de datos y de dispositivos, como bloqueos de cables terminal físico se puede perder o ser robado, mientras y controles de puerto USB. que un escritorio virtual puede permanecer seguro en el servidor. Asimismo, es más probable que la pérdida de datos El rendimiento es crítico en los entornos VDI. Una pequeña por robo o falla del hardware se produzca en un punto degradación en el rendimiento de un entorno de escritorio terminal físico. Además, muchos puntos terminales físicos físico distribuido podría afectar solo a unos pocos usuarios, no se respaldan con seguridad, si es que se hace. Por otra pero cuando esta arquitectura se consolida en un entorno parte, casi todas las personas han dominado el proceso VDI único, la latencia podría afectar a miles de usuarios de respaldo del servidor. Específicamente con respecto finales. El software de protección del punto terminal, en al malware, el tiempo necesario para recuperarse de la especial el antivirus, realiza actividades automatizadas como infección de un virus disminuye significativamente cuando la las actualizaciones de firmas y los escaneos de todo el disco. recuperación no implica reconfigurar y reinstalar el software Si bien la actualización de firma del antivirus pueden ser en una workstation física. Las máquinas virtuales se pueden solo unos pocos KB, cuando miles de máquinas virtuales recrear de inmediato, lo que reduce el tiempo de inactividad la descargan al mismo tiempo, las consecuencias en el y aumenta la versatilidad. rendimiento de un centro de datos VDI y el entorno de la red pueden ser altísimas. Esto puede llevar a una condición Requisitos para crear y mantener un entorno conocida como “tormenta AV”, donde los recursos físicos de de VDI seguro computación y almacenamiento son llevados a sus límites Proteger cada bit de los escritorios virtuales es tan importante y la experiencia del usuario disminuye de forma considerable. como proteger a sus predecesores físicos. Hacerlo requiere de soluciones de seguridad que sean compatibles con Las implementaciones de VDI que cuentan con software los entornos virtuales. Dichas soluciones se diseñan de administración inteligente usan la selección aleatoria para específicamente para adaptarse a los entornos virtuales minimizar el impacto en los recursos de hardware provocados y abordan las preocupaciones de seguridad y rendimiento por las actualizaciones de firma y los escaneos programados. que surgen como resultado de alojar y ejecutar varios La selección aleatoria quiere decir que establece un rango sistemas virtuales a la vez en un entorno físico. También de tiempo durante el cual se realizan estas actividades, deben adaptarse en función del dispositivo del punto terminal: lo que minimiza la carga general en cualquier momento un terminal "común" no cuenta con disco duro ni sistema determinado en el servidor host. Esto evita que varias 2
  • 3. Dell se asocia con los líderes en seguridad como Norton, Lista de comprobación de seguridad del McAfee y Trend Micro, incluidas sus herramientas de software escritorio virtual en sus soluciones de escritorio virtual integrado y ofrece diversos modelos de administración y configuración para La implementación correcta del escritorio virtual requiere adaptarse a cualquier implementación. Por ejemplo, los de varios niveles de medidas de seguridad conscientes clientes pueden elegir administrar de forma interna los de la virtualización, entre ellas: componentes antimalware de su solución de escritorio  Antimalware virtual o aprovechar los servicios de Dell SecureWorks para manejar el monitoreo y la protección diarios.  Firewall de computadora  Prevención de intrusiones basada en host Los servicios de seguridad de la información de  Control de dispositivos Dell SecureWorks entregan protección a las empresas de todos los tamaños, además de proporcionar experiencia  Control de aplicaciones en seguridad e inteligencia global ante amenazas mediante  Control de acceso servicios como:  Motores de políticas • rotección permanente de las redes, los puntos P  Interoperabilidad perfecta terminales, las aplicaciones y los datos  Seguridad física • ontroles de seguridad clave para el cumplimiento C  Software de administración inteligente reglamentario • onitoreo de seguridad del tráfico entrante del M escritorio virtual máquinas virtuales realicen escaneos altamente intensivos de • Administración de registros E/S del disco al mismo tiempo, lo que lleva a un rendimiento • Administración de la información de seguridad a petición más predecible y superior. Del mismo modo, seleccionar • Administración de vulnerabilidad aleatoriamente el período en que se realizan las descargas de firmas y se las coloca en la memoria caché de un servidor Una asociación con VDI de Dell comienza con una evaluación local mejora el rendimiento de VDI. de la TI en profundidad y basada en el uso, que considere el entorno actual y describa el potencial de ahorros. Dell usa su Además, el software antivirus debe saber que se ejecuta metodología de plan (Blueprint Methodology) propietaria para en un entorno virtual para que pueda hacer un uso más establecer la base de la opción de virtualización de escritorio eficiente de los recursos del sistema. que mejor se adapta a sus necesidades. Por último, un programa antivirus consciente de la Según el tamaño y las necesidades de seguridad de la virtualización y las herramientas de administración dinámica implementación, puede elegir una solución completamente de VDI pueden proteger las implementaciones de VDI alojada, donde Dell aloja los escritorios virtuales de su a gran escala y ayudar a que las empresas aprovechen empresa en la nube o en un hardware dedicado en un centro los beneficios de los escritorios virtuales sin caer presa de datos Dell; o bien, puede diseñar e implementar una pila de las ciberamenazas. de soluciones integradas (ISS). La ISS de Dell incluye todo el hardware y el software que necesita y viene completamente Dell ayuda a proteger las implementaciones de VDI personalizada y probada para su integración con el entorno. Las soluciones de escritorio virtual de Dell incluyen el hardware, el software y los servicios para centralizar los datos de personal en los servidores, en lugar de en las computadoras individuales. Una arquitectura abierta Para obtener más información sobre permite un nivel alto de integración y automatización entre las soluciones de VDI de Dell y sus las máquinas virtuales, los hipervisores, los recursos físicos características de seguridad integradas, de computación y almacenamiento, y el software que se usa visite www.dell.com/virtualdesktop. para protegerlos y administrarlos dentro de los entornos VDI. © Copyright 2011 Ziff Davis Enterprise 3