O documento discute segurança em ambientes virtualizados com Hyper-V e Vmware. Apresenta os tipos de hypervisors, recursos de segurança nativos como firewall e criptografia, e recomendações como aplicar patches e isolar gerenciamento. Também aborda a possibilidade de malware infectar VMs ou o hypervisor, e conclui que a escolha deve considerar objetivos e requisitos de negócio.
Maior Evento de Hacking e Segurança da Informação do Brasil
1. O Maior evento de Hacking e
Segurança da Informação do Brasil
2. Segurança em ambientes
virtualizados com Hyper-V &
VmwareAlberto Oliveira,CISSP
TrueSec Soluções
Microsoft MVP, Enterprise Security
MCSA/MCSE/MCITP/MCT
CompTIA Security+ & Cloud+
Itil Foundations V2
Symantec SSE/SSE+/STS
3. Agenda
• A pergunta: Seria possível um malware infectar uma
VM?E o hypervisor?
• Quais os tipos de hypervisors? Vantagens e
desvantagens.
• Blue or red pill?
• recursos de segurança nativos do vmware
• recursos de segurança nativos do hyper-v
• Recomendações de segurança para Hyper-V e Vmware
• A pergunta: Seria possível um malware infectar uma
VM?E o hypervisor?
• Conclusão
7. Blue or Red Pill??
Blue pill – Malware conceitual (2006 / Joana Rutskowa /
Blackhat)
Cria um “hypervisor” para ganhar acesso ao OS
Ataque baseado em arquitetura AMD x64
Virtualmente indetectável
Não resistente a reboots
E se o bluepill infectasse um hypervisor?
Red pill – conjunto de técnicas para possibilitar a
detecção do blue pill
Subvirt: Versão “comercial” do blue pill
8. Recursos de Segurança no
VMware
Conexão segura entre cliente x servidor (webclient e VMware
client)
SSO para autenticação e gerenciamento de acessos ao Vmware
(requer LDAP/LDAPs) / Lockdown mode (requer Vcenter)
Virtualização avançada de rede (requer NsX)
Firewall nativo integrado ao host (iptables)
Vshield (apenas para essentials plus e superior)
Gerenciamento de acessos baseado em função (apenas Vcenter)
9. Recursos de Segurança no
Hyper-V
Gerenciamento remoto protegido (SCVMM ,RDP e
ServerManager)
Criptografia (SSL) para Hyper-replica
Virtualização / Segurança de redes nativa através de
powershell (extensões com SCVMM)
Armazenamento de VM´s seguro através do bitlocker
Gerenciamento de acessos baseado em função (roles)
Comunicação entre hosts segura através de SMB 3.0
Firewall nativo integrado para o host (Windows Advanced
Firewall)
Suporte Nativo a IPSec
10. Recomendações de segurança
para Hyper-V e Vmware
Hardening do host, de acordo com os guias dos
fabricantes;
Proteger o armazenamento das VM´s (nativamente ou via sw
de terceiros);
Proteger, fisicamente, o host de virtualização;
Quando possível, segregar gerenciamento da produção;
Aplicar patches de Segurança recomendados pelo
fabricante;
Utilizar hardware homologado pelo fabricante;
Utilizar, quando necessário, softwares de terceiro para
elevar níveis de proteção
12. Conclusão
Qual o melhor Hypervisor?
Qual deve ser a minha escolha?
Com o que devo me preocupar?
Observar objetivos do negócio
Desenhar cenários
Levantar requisitos
13. Links relacionados
Vmware security guide: http://pubs.vmware.com/vsphere-
55/topic/com.vmware.ICbase/PDF/vsphere-esxi-vcenter-
server-55-security-guide.pdf
Hyper-V security guide: http://technet.microsoft.com/en-
us/library/dn741280.aspx
Comparação entre os Recursos dos hypervisors:
http://blogs.technet.com/b/keithmayer/archive/2013/09/24/
vmware-or-microsoft-comparing-vsphere-5-5-and-windows-
server-2012-r2-at-a-glance.aspx