SlideShare una empresa de Scribd logo
Virtualización: Pasado, Presente y
Futuro
Orador:
Diego G. Bruno
Banco Comafi
Virtualización: Pasado, Presente y Futuro
Agenda:
Conceptos básicos, historia y tendencias en virtualización.
Que es VDI o Virtual Desktop Virtualization?
Usos de la tecnología
Algunas ventajas y desventajas
Que nos ofrece en material de seguridad esta tecnología?
Principales jugadores del Mercado
Casos de Estudio: Microsoft y VMware.
Thinclients
Mejores prácticas de seguridad en entornos de virtualización
Resumen
Fin
Conceptos básicos
Historia y Tendencias en Virtualización.
Los hypervisores pueden clasificarse
en dos tipos:
Hipervisor tipo 1: También
denominado nativo, unhosted o sobre
el metal desnudo (bare metal), es
software que se ejecuta directamente
sobre el hardware, para ofrecer la
funcionalidad descrita.
Ejemplo: VMware infrastructure,
Microsoft HyperV
Conceptos básicos
Historia y Tendencias en Virtualización.
Hypervisor tipo 2: También denominado
hosted, es software que se ejecuta sobre un
sistema operativo para ofrecer la
funcionalidad descrita.
Ejemplo: VMware Workstation, Virtual PC,
Virtual Box, VMFussion, Parallels Desktop,
etc.
Conceptos básicos
Historia y Tendencias en Virtualización.
Desafíos:
Cuando hablamos de virtualización, la visión de IT incluye:
• Maximizar la utilización de Recursos.
• Gestión y administración simplificada de infraestructura.
• Reducir los Costos en Espacio (Rack/Centro de Procesamiento), Enfriamiento,
Electricidad.
• Minimizar el Costo en las Operaciones (Automatización).
• Mejora de los niveles de servicio.
• Facilidad de disponer de entornos de desarrollo/testing.
• Mantener (en los escenarios mas optimistas, mejorar) los niveles de seguridad
de los Servidores/Servicios.
Conceptos básicos
Historia y Tendencias en Virtualización.
Desafíos
Cuando hablamos de virtualización, la visión de seguridad incluye:
•“Sensación” de mejor y mayor control.
• Por FIN vamos a poder hacer el BCP!!! Ahhh y el DRP también.
• Nuevos riesgos y amenazas.
• Ahora si que no nos van poder decir que no pueden probar un parche o
hotfix!!!!
• Upa…y ahora quien administra el Proxy virtual? A ver la 4609……
Conceptos básicos
Historia y Tendencias en Virtualización.
DMZs On The Box
• DMZ en una Caja (Toda la DMZ’s es Virtualizada en un solo Host de Virtualizacion,
consolidando Redes, Storage y Seguridad)
• Ventajas: Máxima Utilización de Recursos + Minimiza Costo en Operaciones.
• Desventajas: Alta Complejidad + Alto Riesgo en el Mantenimiento.
• Riesgos: Altos (Asociados a la Complejidad en la Implementación, Mantenimiento y
Operación).
DMZ Parcialmente Colapsada con Separación (Física/Virtual) de Zonas de Confianza
•Ventajas: Baja – Mediana Complejidad + Mas Segura ya que las tareas de
Implementación, Mantenimiento y Operación son mas sencillas.
•Desventajas: Bajo – Mediano Nivel de Utilización de Recursos + Mayores Costos de
Mantenimiento y Operación.
•Riesgos: Bajo – Mediano Nivel de Riesgo (Asociado al Diseño de Implementación y a los
Procesos de Mantenimiento y Operación)
Conceptos básicos
Historia y Tendencias en Virtualización.
Sucursales en una Caja
• Ventajas: Máxima Utilización de Recursos + Minimiza Costo en Operaciones + Baja –
Mediana Complejidad.
• Desventajas: Alto Riesgo en el Mantenimiento + Único Punto de Falla.
Riesgos: Medios – Altos, Asociados a los SLA’s definidos con los proveedores de Hardware,
Mantenimiento y Operación.
Centro de Procesamiento Parcialmente Colapsado con Separación (Física/Virtual) de Zonas
de Confianza
• Ventajas: Baja – Mediana Complejidad + Mas Segura ya que las tareas de
Implementación, Mantenimiento y Operación son mas sencillas.
• Desventajas: Bajo – Mediano Nivel de Utilización de Recursos.
• Riesgos: Bajo – Mediano, Asociado al Diseño de Implementación y a los Procesos de
Mantenimiento y Operación.
VDI Security
VDI Security
Evolución de la virtualización - Virtualization Reloaded!!!
VDI: VIRTUAL DESKTOP INFRASTRUCTURE
Virtual Desktop Infrastructure
QUE BENEFICIOS OFRECE LA TECNOLOGÍA DE DESKTOP VIRTUALIZATION?
•Prolongación en el ciclo de actualización de la infraestructura de escritorio.
•Mayor centralización en el manejo de la infraestructura.
•Mucho mayor control sobre el manejo del entorno del usuario.
•Menores costos en el despliegue de nuevas aplicaciones.
•La integridad de la información del usuario es mejorada debido a que todos los
datos pueden ser mantenidos y backapeados directamente en el datacenter.
•Simplificación en la provisión de nuevos escritorios.
•Reducción de tiempo de inactividad en el caso de fallas de hardware en el
servidor o en el cliente.
•Capacidad de manejo de imágenes de los desktop.
•Acceso remoto seguro para el medio ambiente de desktop de la empresa.
•Posibilidad de auditorías de seguridad masivas
Virtual Desktop Infrastructure
Algunas DESVENTAJAS de esta tecnología podrían ser:
• Potenciales riesgos de seguridad si la nueva infraestructura no está correctamente
administrada.
• Pérdida parcial de la autonomía y privacidad del usuario.
• Dificultades para la configuración y mantenimiento de drivers para impresoras y
otros periféricos.
• Dificultades para correr algunas aplicaciones complejas cómo todo lo relacionado a
multimedia.
• El aumento de tiempo de inactividad en el caso de fallos en la red.
Complejidad y altos costos en el deployment y mantenimiento de una infraestructura
de VDI.
Virtual Desktop Infrastructure
Modelo Sin Virtualización.
Seguridad:
Problemáticas de seguridad y
administración bien conocidas.
• Necesidad de
control/monitoreo de lo que el
usuario realiza en el equipo.
• Manipulación de datos sensibles
en el equipo desktop por parte
del usuario.
• Posibilidad de fuga de
información a través de
dispositivos endpoints.
Virtual Desktop Infrastructure
Modelo de Terminal Server
•Hosteo de Aplicativos centrales en un
único Mainframe o servidor de grandes
prestaciones.
• Mejorar la estrategia de parcheo de la
aplicación en un único punto en común.
• Administración Centralizada de la
seguridad de la aplicación para todos.
•La “NO” necesidad de la instalación de
la aplicación en el desktop.
•Protocolos RDP – ICA.
Virtual Desktop Infrastructure
Virtualización de desktop completa:
Desktop totalmente virtualizado en el
centro de cómputo del datacenter.
Gestión totalmente centralizada de la
seguridad tanto del equipo como del
escritorio del usuario.
Uso de terminales tontas o thinclients.
Protocolos RDP – ICA – PCoIP.
Imposibilidad del usuario de manipular los
datos sensibles de la compañía.
Mejoras drásticas en la prevención de
fuga o robo de información sensible.
Virtual Desktop Infrastructure
Desarrollo Correcto de una estrategia de virtualización:
Existen muchas opciones de virtualización de desktop y varias posibles
combinaciones por lo cual se deben tomar 3 principales premisas en el
desarrollo de una estrategia:
• Mapear primeramente las diferentes tecnologías existentes.
• Definir las necesidades de los usuarios.
• Mapear las tecnologías ya relevadas con las necesidades reales de los usuarios
Virtual Desktop Infrastructure
Que ítems se deben contemplar al
analizar una solución de VDI?
•Una compañía que tenga una
infraestructura de virtualización
madura.
• Que la solución de VDI tenga un
connection broker para manipular los
accesos al pool de virtuales.
• La posibilidad de integrarse con
Active directory como cualquier
repositorio LDAP.
•Soporte con los principales protocolos
RDP del mercado.
PRINCIPALES JUGADORES DEL MERCADO:
• Citrix Xen Desktop.
• Microsoft Remote Desktop Services.
• Sun Virtual Desktop Infrastructure.
• Parallels Virtual Desktop Infrastructure.
• VMWare.
• Wyse.
• Teradici
Virtual Desktop Infrastructure
CASOS DE ESTUDIO: MICROSOFT Y VMWARE: MICROSOFT Y VMWARE
Virtual Desktop Infrastructure - Microsoft
Soluciones Microsoft de Virtualización por tipo de tecnología
Virtualización de Sistema
Operativo
Operating System Virtualization
VDI
Session Vitualization y Microsoft Enterprise Desktop
Virtualization (MED V)
Vitualización de Aplicaciones
Application Virtualization
Microsoft Application Virtualization (App-V)
RemoteApp
Virtualización del estado del
usuario
User State Virtualization
Roaming Profiles
Offline Files
Virtual Desktop Infrastructure - Microsoft
Ventajas:
• Integración nativa con la suite
de productos de Microsoft.
• Buena capacidad de soporte por
parte del proveedor.
• Interacción e integración con la
suite de Citrix y el protocolo ICA.
Desventajas:
• No posee su propio connection broker.
• Salvo el caso de Citrix, no tiene acuerdos
de desarrollo con otras empresas de
tecnología.
Puntos futuros a considerar:
En sus propuestas comerciales Microsoft presenta cómo su connection broker a la solución
De Citrix “Citrix XEN Desktop Server 2.0”
Citrix está terminando de desarrollar en conjunto con Microsoft una solución que
Permitiría “mover” en forma transparente VM’s entre ambos hipervisores propietarios
(XEN Server y Hyper V)
Virtual Desktop Infrastructure - VMWare
VMWare cuenta con las siguientes
características en su solución de
VDI:
• Hypervisor VMWare
Infrastructure.
• VMWare Virtual Desktop
Manager.
• VMWare Virtual Center.
• VMView 4.0 (Manejo de PCoIP)
• VMWare Converter.
• Desktop Composer
Virtual Desktop Infrastructure - VMWare
VMWare ofrece su propio Enterprise-Class Connection Broker el cual cumple con los
siguientes ítems:
• Access Management: Maneja el acceso a los usuarios a los virtual desktops centralizados.
• Flexible Provisioning: Se puede desplegar desktops individuales para cada usuario o crear
pools de desktops persistentes y no persistentes en base a una o más imágenes o plantillas,
ya previamente creadas.
• Strong network Security: El producto permite encriptar mediante túneles SSL todas las
conexiones.
• Strong Authentication: Se puede segurizar el proceso de control de acceso a través de
doble factor de autenticación usando RSA SecureID
• Completa integración con Active Directory
Virtual Desktop Infrastructure - VMWare
Que ventajas me ofrece VMWare en materia de VDI?
Un robusto y probado hypervisor que lleva muchísimos años en el mercado.
Un robusto connection broker para el control de acceso a las VMs.
Una contínua evolución de la infraestructura VDI a través de acuerdos que
VMware tiene con otras compañías para el desarrollo de su productos y la
Interacción con otros.
La posibilidad de trabajar con la mayoría de los productos desarrollados
Para thinclient como los de la compañía wyse, la posibilidad de
Trabajar en forma nativa con el protocolo PCoIP a través de
VMView 4.0 el cual ya lo trae integrado.
Virtual Desktop Infrastructure -
ThinClients
Thin clients y su interacción con VDI
Existen una gran variedad de thinclients hoy en día pero los de la compañía Wyse llevan la
delantera en muchos aspectos.
Los aspectos más importantes a considerar a la hora de adquirirlos son los siguientes:
• Que soporten autenticación robusta, en lo posible 801.x
• Soporte para protocolos RDP 5.0 o superior e ICA 9.0.
• Posibilidad de que los mismos puedan ser zero client, lo que significa que no tengan mini OS
instalados (Normalmente versiones de linux recortadas)
• Actualización de firmas de firmware en forma automática por parte del vendor.
• Posibilidad de que los mismos ya trabajen con el nuevo protocolo PCoIP de la compañía
Teradici, el cual soluciona los problemas existentes en aplicaciones multimedia pesadas en un
abrumador porcentaje en cuanto a rendimiento comparado a sus pares.
Virtual Desktop Infrastructure -
ThinClients
Virtual Desktop Infrastructure – ThinClients-Wyse
WYSE V10L Ultra Thin Client
1 +12V Power adapter input
2 PS/2-type keyboard port
3 USB port (2)
4 DVI-I port (1x DVI-D or 1x VGA)
5 Parallel port
6 Secure clip for DC power cord
7 PS/2-type mouse port
8 Network port, 10/100Base-T
9 Serial port
10 Lock receptacle
11 Power on/off button/light
12 LED (amber: standby; green: on)
13 Microphone in
14 Speaker out
15 USB port
16 PS/2-type mouse port
Algunas Ventajas:
• Soporta 801.x
• Trabaja con RDP 5.0 e
ICA 9.0 también.
• Posibilidad de
expansión a través de
otros módulos de
hardware.
Algunas Desventajas:
No es zero client, Wyse
miniOS incorporado.
No soporta PCoIP de
Teradici.
Pueden quedar data
randómica en la memoria
Ram.
Virtual Desktop Infrastructure – ThinClients-Wyse
Wyse P20
Algunas Ventajas:
• Soporta en forma nativa
PCoIP.
• Es un dispositivo zero
client.
• Soporta a través de PCoIP
el uso virtualizado de
aplicaciones CAD y 3D.
• Mejora notable en cuanto
a seguridad y performance
se trata.
Algunas Desventajas:
• No soporta todavía 801.x
• Al no tener una versión
de sistema operativo, los
cambios solicitados al
vendor se realizan por
update de firmware con
tiempos más altos.
Mejores prácticas de seguridad en entornos de Virtualización
Seguridad en el Hypervisor:
• Políticas y procedimientos sólidos de parcheo del hypervisor utilizado.
• Debería al menos existir dos Hypervisores para situaciones de contingencia tanto en el site
central como en el de contingencia.
• El acceso al hypervisor se deberá realizar solamente a través de la red de Management.
• En lo posible, el hypervisor no debería tener una IP propia asignada en el segmento LAN.
• En el caso que si posea una dirección IP interna, la misma deberá estar filtrada sólo a los
usuarios autorizados.
• Deberán estar perfectamente segregadas las funciones de quienes administran el hypervisor
de quienes administran las virtuales.
• Deberán los equipos virtuales estar segurizados con el mismo baseline con el que se
seguriza a los desktops físicos.
Problemática Frecuente:
Inadecuadas o inexistentes políticas de parcheo para los Hypervisors
Mejores prácticas de seguridad en entornos de Virtualización
Mejores prácticas de seguridad en entornos de Virtualización
Riesgos Existentes:
Inadecuados procedimientos de parcheo
Puntos de falla masivos para todos los desktops
Hasta la fecha existen, según secunia, para VMware ESX 3.x 19 advisories y 128 vulnerabilidades
Y 7 advisories y 14 vulnerabilidades para XenSource Xen 3.x
Mejores prácticas de seguridad en entornos de Virtualización
A nivel de Network:
• Los clientes thin clients deberían autenticarse a través de sus respectivas MacAddress y estar dentro de
un red segregada con acceso únicamente a la infraestructura de VDI a través de Firewalls.
• Se deberían segmentar los diferentes segmentos VDI a través de Vlans y sin acceso lógico entre uno y
otro.
• Los thinclients deberían poder autenticar por 802.1x. Se debería forzar en los switches la autenticación a
través de 802.1x y en segundo lugar a través portsecurity.
• Virtualización de redes Vlans a través de tecnología VRF (Virtual Routing Fowarding)
Mejores prácticas de seguridad en entornos de Virtualización
A nivel de desktop:
• Recordar que el virtual desktop debería recibir las mismas políticas de seguridad que un
equipo físico.
• Se debería realizar un full desktop lockdown en la imagen plantilla que se realice.
• Se debería restringir toda instalación de software no sólo a través del NO privilegio sobre el
equipo sino también a través de una correcta política de software restriction policy a través
de tecnología SRP de Microsoft o AppLocker.
• Se deberá restringir TOTALMENTE el acceso y escritura al disco C.
VDI Security
RESÚMEN
Recordar que:
• Para realizar un correcto deploy de una infraestructura VDI se deben tener no sólo las
tecnologías del mercado analizadas sino también, ya mapeadas, las necesidades de los
usuarios.
• Recordar que en materia de seguridad se debe tener al menos 2 hypervisors.
• Recordar lo importante que es la seguridad del hypervisor como corazón de la tecnología
VDI, por lo cual se deberá tener una fuerte política y procedimientos de parcheado lo más
períodico posible.
• Segmentación de roles en la administración de la infraestructura de VDI.
• Los segmentos thinclients deberán estar separados a través de Vlans.
• Los segmentos Vlans deberían estar enrutados a través de VRF (En caso que aplique).
• Recordar que los virtual desktops deben tener la misma seguridad que un equipo físico.
Links de Interés
http://www.wyse.com/products/hardware/thinclients/index.asp
 
http://technet.microsoft.com/es-ar/windows/gg276319(en-us).aspx?ITPID=insider
 
http://www.teradici.com/
 
http://blogs.vmware.com/view-point/2009/10/why-pcoip-is-the-best-protocol-for-
virtual-desktops.html
 
http://www.vmware.com/support/pubs/vdi_pubs.html
PREGUNTAS ?????
MUCHAS GRACIAS !!!!!!!

Más contenido relacionado

PDF
Virtual desktop infrstructure (vdi)
PDF
PDF
05 vdi-omega-20081009
PDF
Servivation Total-VDI
PDF
Virtual desktop infrastructure
PPTX
Vdi licensing deck customer ready v2 0 spanish final
PPTX
Virtual Desktop Infraestructure
PPTX
110629 jose luismedina - virtual-desktop
Virtual desktop infrstructure (vdi)
05 vdi-omega-20081009
Servivation Total-VDI
Virtual desktop infrastructure
Vdi licensing deck customer ready v2 0 spanish final
Virtual Desktop Infraestructure
110629 jose luismedina - virtual-desktop

La actualidad más candente (20)

PDF
Connection broker thinclient-seguridad (i)
PPTX
Presentación virtual desktop
PPT
Seguretat per entorns virtualitzats - Bitdefender
PDF
Virtual infrastructure 3.5
PDF
Unitis Virtualization
PPTX
Virtualizadores
PDF
Connection broker thinclient-seguridad (ii)
PDF
Veeam Resumen de productos
PDF
Metodología de Desarrollo de TI para PYME
PDF
Server Based Computing: Historia, Conceptos y Arquitectura
PDF
Raw whitepaper 5abr
PDF
Ultra bac ver 2
PDF
Ultrabac Presentacion
DOCX
Virtualizadores
PPT
C:\fakepath\2 v mware vi3-omega 24-oct-2006
PDF
Paper v5 27 may-2013
PPTX
Hardening Sql 2008 02
PDF
Protección de antivirus para Desktops virtuales
PDF
Presentación Omega Peripherals 2012
PDF
Total economic impact Azure virtual desktop
Connection broker thinclient-seguridad (i)
Presentación virtual desktop
Seguretat per entorns virtualitzats - Bitdefender
Virtual infrastructure 3.5
Unitis Virtualization
Virtualizadores
Connection broker thinclient-seguridad (ii)
Veeam Resumen de productos
Metodología de Desarrollo de TI para PYME
Server Based Computing: Historia, Conceptos y Arquitectura
Raw whitepaper 5abr
Ultra bac ver 2
Ultrabac Presentacion
Virtualizadores
C:\fakepath\2 v mware vi3-omega 24-oct-2006
Paper v5 27 may-2013
Hardening Sql 2008 02
Protección de antivirus para Desktops virtuales
Presentación Omega Peripherals 2012
Total economic impact Azure virtual desktop
Publicidad

Destacado (20)

PDF
Alejandro Solana. Vmware. Actualizacion VMware, La empresa definida por Softw...
PDF
VDI: Sirviendo escritorios desde la nube con Software Libre
PPTX
E marketplace
PPTX
Presentacion ejecutiva - VDI 2013 Bootcamp
PPTX
Comercio electrónico
PDF
Virtualización de escritorio (VDI) con acceso con DNIe
PDF
VMware vCloud Suite
PPTX
VMware vCloud Director
PDF
Modelos De Negocio Abierto
PPTX
Ahorrando y continuidad de negocio con VMware, recuperacion de desastres, vCe...
PDF
Integracion Openstack VMware
PDF
MultiCloud Bursting from Openstack to Windows Azure and Amazon AWS with Righ...
PDF
Virtualización con vmware
PDF
Partner Presentation vSphere6-VSAN-vCloud-vRealize
PDF
VMware NSX for vSphere - Intro and use cases
PDF
Virtualizacion de servidores con VMware vSphere 5.5. (Proyecto Fin de Curso) ...
PPTX
VMworld 2015: VMware NSX Deep Dive
PPTX
VMworld 2016: Advanced Network Services with NSX
PDF
Network Virtualization with VMware NSX
PDF
An Introduction to VMware NSX
Alejandro Solana. Vmware. Actualizacion VMware, La empresa definida por Softw...
VDI: Sirviendo escritorios desde la nube con Software Libre
E marketplace
Presentacion ejecutiva - VDI 2013 Bootcamp
Comercio electrónico
Virtualización de escritorio (VDI) con acceso con DNIe
VMware vCloud Suite
VMware vCloud Director
Modelos De Negocio Abierto
Ahorrando y continuidad de negocio con VMware, recuperacion de desastres, vCe...
Integracion Openstack VMware
MultiCloud Bursting from Openstack to Windows Azure and Amazon AWS with Righ...
Virtualización con vmware
Partner Presentation vSphere6-VSAN-vCloud-vRealize
VMware NSX for vSphere - Intro and use cases
Virtualizacion de servidores con VMware vSphere 5.5. (Proyecto Fin de Curso) ...
VMworld 2015: VMware NSX Deep Dive
VMworld 2016: Advanced Network Services with NSX
Network Virtualization with VMware NSX
An Introduction to VMware NSX
Publicidad

Similar a VDI Security (20)

PPTX
Virtualizacion del puesto de trabajo
PDF
5 Consejos Tecnologicos - VMWare
PDF
La solución vdi
PPTX
Tendencias de seguridad en redes
PDF
Virtualizacion sistemas operativos 04 ing_isc_pii_e p
PPTX
Nuevas tendencias
PDF
Puesto de trabajo virtual
PDF
Seguridad en Cloud Computing - Segu-Info
POT
virtualizacion de servidores completo
PPTX
Virtualizacion (Modelos, Hipervisor, Rendimiento)
PPT
XEN - Taller presentación Xen
PDF
Licitacion
PPTX
01 CONFIGURACIÓN DE SERVICIOS CON WINDOWS v6.pptx
PPT
Telindus-RedIRIS-Virtualizacion.ppt
PDF
Comociendo a ProxMox como un Cluster de Virtualización.pdf
PPTX
La virtualizacion
PDF
Resumen Grupo1
PPTX
Virtualizacion (diapositivas)
PPTX
Virtualizacion
PPTX
Cloud computing
Virtualizacion del puesto de trabajo
5 Consejos Tecnologicos - VMWare
La solución vdi
Tendencias de seguridad en redes
Virtualizacion sistemas operativos 04 ing_isc_pii_e p
Nuevas tendencias
Puesto de trabajo virtual
Seguridad en Cloud Computing - Segu-Info
virtualizacion de servidores completo
Virtualizacion (Modelos, Hipervisor, Rendimiento)
XEN - Taller presentación Xen
Licitacion
01 CONFIGURACIÓN DE SERVICIOS CON WINDOWS v6.pptx
Telindus-RedIRIS-Virtualizacion.ppt
Comociendo a ProxMox como un Cluster de Virtualización.pdf
La virtualizacion
Resumen Grupo1
Virtualizacion (diapositivas)
Virtualizacion
Cloud computing

Más de Cristian Borghello (20)

PDF
IoT - Internet de las Cosas
PDF
Phishing en moviles (Segu-Info)
PDF
BYOD: Desafios y Respuestas
PDF
Fuga de información - segu-info
PDF
Continuidad del negocio y gestion de crisis
PPT
Malware, botnet y y cibercrimen
PDF
Seguridad en Cloud Computing
PPT
Vectores de ataque dispositivos moviles
PPT
Robo de informacion en sesiones seguras
PDF
Root Secure Google Hacking Tool Taller
PPS
Pacheco Cazadores Mitos Seguridad Informatica
PPT
Malaureille Robo Identidad
PDF
Chema Alonso Blind Sql Injection Taller
PPT
Mautner Autenticacion
PPT
Root Secure Information Disclosure
PDF
Presman Taller Analisis Forense Robo Identidad
PPT
Racciatti Html Scripting Attacks
PPT
Bortnik Nuevas Tecnologias
PPT
Borghello Presentacion Segu-Info
PPS
Racciatti Ser Paranoico
IoT - Internet de las Cosas
Phishing en moviles (Segu-Info)
BYOD: Desafios y Respuestas
Fuga de información - segu-info
Continuidad del negocio y gestion de crisis
Malware, botnet y y cibercrimen
Seguridad en Cloud Computing
Vectores de ataque dispositivos moviles
Robo de informacion en sesiones seguras
Root Secure Google Hacking Tool Taller
Pacheco Cazadores Mitos Seguridad Informatica
Malaureille Robo Identidad
Chema Alonso Blind Sql Injection Taller
Mautner Autenticacion
Root Secure Information Disclosure
Presman Taller Analisis Forense Robo Identidad
Racciatti Html Scripting Attacks
Bortnik Nuevas Tecnologias
Borghello Presentacion Segu-Info
Racciatti Ser Paranoico

VDI Security

  • 1. Virtualización: Pasado, Presente y Futuro Orador: Diego G. Bruno Banco Comafi
  • 2. Virtualización: Pasado, Presente y Futuro Agenda: Conceptos básicos, historia y tendencias en virtualización. Que es VDI o Virtual Desktop Virtualization? Usos de la tecnología Algunas ventajas y desventajas Que nos ofrece en material de seguridad esta tecnología? Principales jugadores del Mercado Casos de Estudio: Microsoft y VMware. Thinclients Mejores prácticas de seguridad en entornos de virtualización Resumen Fin
  • 3. Conceptos básicos Historia y Tendencias en Virtualización. Los hypervisores pueden clasificarse en dos tipos: Hipervisor tipo 1: También denominado nativo, unhosted o sobre el metal desnudo (bare metal), es software que se ejecuta directamente sobre el hardware, para ofrecer la funcionalidad descrita. Ejemplo: VMware infrastructure, Microsoft HyperV
  • 4. Conceptos básicos Historia y Tendencias en Virtualización. Hypervisor tipo 2: También denominado hosted, es software que se ejecuta sobre un sistema operativo para ofrecer la funcionalidad descrita. Ejemplo: VMware Workstation, Virtual PC, Virtual Box, VMFussion, Parallels Desktop, etc.
  • 5. Conceptos básicos Historia y Tendencias en Virtualización. Desafíos: Cuando hablamos de virtualización, la visión de IT incluye: • Maximizar la utilización de Recursos. • Gestión y administración simplificada de infraestructura. • Reducir los Costos en Espacio (Rack/Centro de Procesamiento), Enfriamiento, Electricidad. • Minimizar el Costo en las Operaciones (Automatización). • Mejora de los niveles de servicio. • Facilidad de disponer de entornos de desarrollo/testing. • Mantener (en los escenarios mas optimistas, mejorar) los niveles de seguridad de los Servidores/Servicios.
  • 6. Conceptos básicos Historia y Tendencias en Virtualización. Desafíos Cuando hablamos de virtualización, la visión de seguridad incluye: •“Sensación” de mejor y mayor control. • Por FIN vamos a poder hacer el BCP!!! Ahhh y el DRP también. • Nuevos riesgos y amenazas. • Ahora si que no nos van poder decir que no pueden probar un parche o hotfix!!!! • Upa…y ahora quien administra el Proxy virtual? A ver la 4609……
  • 7. Conceptos básicos Historia y Tendencias en Virtualización. DMZs On The Box • DMZ en una Caja (Toda la DMZ’s es Virtualizada en un solo Host de Virtualizacion, consolidando Redes, Storage y Seguridad) • Ventajas: Máxima Utilización de Recursos + Minimiza Costo en Operaciones. • Desventajas: Alta Complejidad + Alto Riesgo en el Mantenimiento. • Riesgos: Altos (Asociados a la Complejidad en la Implementación, Mantenimiento y Operación). DMZ Parcialmente Colapsada con Separación (Física/Virtual) de Zonas de Confianza •Ventajas: Baja – Mediana Complejidad + Mas Segura ya que las tareas de Implementación, Mantenimiento y Operación son mas sencillas. •Desventajas: Bajo – Mediano Nivel de Utilización de Recursos + Mayores Costos de Mantenimiento y Operación. •Riesgos: Bajo – Mediano Nivel de Riesgo (Asociado al Diseño de Implementación y a los Procesos de Mantenimiento y Operación)
  • 8. Conceptos básicos Historia y Tendencias en Virtualización. Sucursales en una Caja • Ventajas: Máxima Utilización de Recursos + Minimiza Costo en Operaciones + Baja – Mediana Complejidad. • Desventajas: Alto Riesgo en el Mantenimiento + Único Punto de Falla. Riesgos: Medios – Altos, Asociados a los SLA’s definidos con los proveedores de Hardware, Mantenimiento y Operación. Centro de Procesamiento Parcialmente Colapsado con Separación (Física/Virtual) de Zonas de Confianza • Ventajas: Baja – Mediana Complejidad + Mas Segura ya que las tareas de Implementación, Mantenimiento y Operación son mas sencillas. • Desventajas: Bajo – Mediano Nivel de Utilización de Recursos. • Riesgos: Bajo – Mediano, Asociado al Diseño de Implementación y a los Procesos de Mantenimiento y Operación.
  • 11. Evolución de la virtualización - Virtualization Reloaded!!!
  • 12. VDI: VIRTUAL DESKTOP INFRASTRUCTURE
  • 13. Virtual Desktop Infrastructure QUE BENEFICIOS OFRECE LA TECNOLOGÍA DE DESKTOP VIRTUALIZATION? •Prolongación en el ciclo de actualización de la infraestructura de escritorio. •Mayor centralización en el manejo de la infraestructura. •Mucho mayor control sobre el manejo del entorno del usuario. •Menores costos en el despliegue de nuevas aplicaciones. •La integridad de la información del usuario es mejorada debido a que todos los datos pueden ser mantenidos y backapeados directamente en el datacenter. •Simplificación en la provisión de nuevos escritorios. •Reducción de tiempo de inactividad en el caso de fallas de hardware en el servidor o en el cliente. •Capacidad de manejo de imágenes de los desktop. •Acceso remoto seguro para el medio ambiente de desktop de la empresa. •Posibilidad de auditorías de seguridad masivas
  • 14. Virtual Desktop Infrastructure Algunas DESVENTAJAS de esta tecnología podrían ser: • Potenciales riesgos de seguridad si la nueva infraestructura no está correctamente administrada. • Pérdida parcial de la autonomía y privacidad del usuario. • Dificultades para la configuración y mantenimiento de drivers para impresoras y otros periféricos. • Dificultades para correr algunas aplicaciones complejas cómo todo lo relacionado a multimedia. • El aumento de tiempo de inactividad en el caso de fallos en la red. Complejidad y altos costos en el deployment y mantenimiento de una infraestructura de VDI.
  • 15. Virtual Desktop Infrastructure Modelo Sin Virtualización. Seguridad: Problemáticas de seguridad y administración bien conocidas. • Necesidad de control/monitoreo de lo que el usuario realiza en el equipo. • Manipulación de datos sensibles en el equipo desktop por parte del usuario. • Posibilidad de fuga de información a través de dispositivos endpoints.
  • 16. Virtual Desktop Infrastructure Modelo de Terminal Server •Hosteo de Aplicativos centrales en un único Mainframe o servidor de grandes prestaciones. • Mejorar la estrategia de parcheo de la aplicación en un único punto en común. • Administración Centralizada de la seguridad de la aplicación para todos. •La “NO” necesidad de la instalación de la aplicación en el desktop. •Protocolos RDP – ICA.
  • 17. Virtual Desktop Infrastructure Virtualización de desktop completa: Desktop totalmente virtualizado en el centro de cómputo del datacenter. Gestión totalmente centralizada de la seguridad tanto del equipo como del escritorio del usuario. Uso de terminales tontas o thinclients. Protocolos RDP – ICA – PCoIP. Imposibilidad del usuario de manipular los datos sensibles de la compañía. Mejoras drásticas en la prevención de fuga o robo de información sensible.
  • 18. Virtual Desktop Infrastructure Desarrollo Correcto de una estrategia de virtualización: Existen muchas opciones de virtualización de desktop y varias posibles combinaciones por lo cual se deben tomar 3 principales premisas en el desarrollo de una estrategia: • Mapear primeramente las diferentes tecnologías existentes. • Definir las necesidades de los usuarios. • Mapear las tecnologías ya relevadas con las necesidades reales de los usuarios
  • 19. Virtual Desktop Infrastructure Que ítems se deben contemplar al analizar una solución de VDI? •Una compañía que tenga una infraestructura de virtualización madura. • Que la solución de VDI tenga un connection broker para manipular los accesos al pool de virtuales. • La posibilidad de integrarse con Active directory como cualquier repositorio LDAP. •Soporte con los principales protocolos RDP del mercado. PRINCIPALES JUGADORES DEL MERCADO: • Citrix Xen Desktop. • Microsoft Remote Desktop Services. • Sun Virtual Desktop Infrastructure. • Parallels Virtual Desktop Infrastructure. • VMWare. • Wyse. • Teradici
  • 20. Virtual Desktop Infrastructure CASOS DE ESTUDIO: MICROSOFT Y VMWARE: MICROSOFT Y VMWARE
  • 21. Virtual Desktop Infrastructure - Microsoft Soluciones Microsoft de Virtualización por tipo de tecnología Virtualización de Sistema Operativo Operating System Virtualization VDI Session Vitualization y Microsoft Enterprise Desktop Virtualization (MED V) Vitualización de Aplicaciones Application Virtualization Microsoft Application Virtualization (App-V) RemoteApp Virtualización del estado del usuario User State Virtualization Roaming Profiles Offline Files
  • 22. Virtual Desktop Infrastructure - Microsoft Ventajas: • Integración nativa con la suite de productos de Microsoft. • Buena capacidad de soporte por parte del proveedor. • Interacción e integración con la suite de Citrix y el protocolo ICA. Desventajas: • No posee su propio connection broker. • Salvo el caso de Citrix, no tiene acuerdos de desarrollo con otras empresas de tecnología. Puntos futuros a considerar: En sus propuestas comerciales Microsoft presenta cómo su connection broker a la solución De Citrix “Citrix XEN Desktop Server 2.0” Citrix está terminando de desarrollar en conjunto con Microsoft una solución que Permitiría “mover” en forma transparente VM’s entre ambos hipervisores propietarios (XEN Server y Hyper V)
  • 23. Virtual Desktop Infrastructure - VMWare VMWare cuenta con las siguientes características en su solución de VDI: • Hypervisor VMWare Infrastructure. • VMWare Virtual Desktop Manager. • VMWare Virtual Center. • VMView 4.0 (Manejo de PCoIP) • VMWare Converter. • Desktop Composer
  • 24. Virtual Desktop Infrastructure - VMWare VMWare ofrece su propio Enterprise-Class Connection Broker el cual cumple con los siguientes ítems: • Access Management: Maneja el acceso a los usuarios a los virtual desktops centralizados. • Flexible Provisioning: Se puede desplegar desktops individuales para cada usuario o crear pools de desktops persistentes y no persistentes en base a una o más imágenes o plantillas, ya previamente creadas. • Strong network Security: El producto permite encriptar mediante túneles SSL todas las conexiones. • Strong Authentication: Se puede segurizar el proceso de control de acceso a través de doble factor de autenticación usando RSA SecureID • Completa integración con Active Directory
  • 25. Virtual Desktop Infrastructure - VMWare Que ventajas me ofrece VMWare en materia de VDI? Un robusto y probado hypervisor que lleva muchísimos años en el mercado. Un robusto connection broker para el control de acceso a las VMs. Una contínua evolución de la infraestructura VDI a través de acuerdos que VMware tiene con otras compañías para el desarrollo de su productos y la Interacción con otros. La posibilidad de trabajar con la mayoría de los productos desarrollados Para thinclient como los de la compañía wyse, la posibilidad de Trabajar en forma nativa con el protocolo PCoIP a través de VMView 4.0 el cual ya lo trae integrado.
  • 26. Virtual Desktop Infrastructure - ThinClients Thin clients y su interacción con VDI Existen una gran variedad de thinclients hoy en día pero los de la compañía Wyse llevan la delantera en muchos aspectos. Los aspectos más importantes a considerar a la hora de adquirirlos son los siguientes: • Que soporten autenticación robusta, en lo posible 801.x • Soporte para protocolos RDP 5.0 o superior e ICA 9.0. • Posibilidad de que los mismos puedan ser zero client, lo que significa que no tengan mini OS instalados (Normalmente versiones de linux recortadas) • Actualización de firmas de firmware en forma automática por parte del vendor. • Posibilidad de que los mismos ya trabajen con el nuevo protocolo PCoIP de la compañía Teradici, el cual soluciona los problemas existentes en aplicaciones multimedia pesadas en un abrumador porcentaje en cuanto a rendimiento comparado a sus pares.
  • 28. Virtual Desktop Infrastructure – ThinClients-Wyse WYSE V10L Ultra Thin Client 1 +12V Power adapter input 2 PS/2-type keyboard port 3 USB port (2) 4 DVI-I port (1x DVI-D or 1x VGA) 5 Parallel port 6 Secure clip for DC power cord 7 PS/2-type mouse port 8 Network port, 10/100Base-T 9 Serial port 10 Lock receptacle 11 Power on/off button/light 12 LED (amber: standby; green: on) 13 Microphone in 14 Speaker out 15 USB port 16 PS/2-type mouse port Algunas Ventajas: • Soporta 801.x • Trabaja con RDP 5.0 e ICA 9.0 también. • Posibilidad de expansión a través de otros módulos de hardware. Algunas Desventajas: No es zero client, Wyse miniOS incorporado. No soporta PCoIP de Teradici. Pueden quedar data randómica en la memoria Ram.
  • 29. Virtual Desktop Infrastructure – ThinClients-Wyse Wyse P20 Algunas Ventajas: • Soporta en forma nativa PCoIP. • Es un dispositivo zero client. • Soporta a través de PCoIP el uso virtualizado de aplicaciones CAD y 3D. • Mejora notable en cuanto a seguridad y performance se trata. Algunas Desventajas: • No soporta todavía 801.x • Al no tener una versión de sistema operativo, los cambios solicitados al vendor se realizan por update de firmware con tiempos más altos.
  • 30. Mejores prácticas de seguridad en entornos de Virtualización Seguridad en el Hypervisor: • Políticas y procedimientos sólidos de parcheo del hypervisor utilizado. • Debería al menos existir dos Hypervisores para situaciones de contingencia tanto en el site central como en el de contingencia. • El acceso al hypervisor se deberá realizar solamente a través de la red de Management. • En lo posible, el hypervisor no debería tener una IP propia asignada en el segmento LAN. • En el caso que si posea una dirección IP interna, la misma deberá estar filtrada sólo a los usuarios autorizados. • Deberán estar perfectamente segregadas las funciones de quienes administran el hypervisor de quienes administran las virtuales. • Deberán los equipos virtuales estar segurizados con el mismo baseline con el que se seguriza a los desktops físicos.
  • 31. Problemática Frecuente: Inadecuadas o inexistentes políticas de parcheo para los Hypervisors Mejores prácticas de seguridad en entornos de Virtualización
  • 32. Mejores prácticas de seguridad en entornos de Virtualización Riesgos Existentes: Inadecuados procedimientos de parcheo Puntos de falla masivos para todos los desktops Hasta la fecha existen, según secunia, para VMware ESX 3.x 19 advisories y 128 vulnerabilidades Y 7 advisories y 14 vulnerabilidades para XenSource Xen 3.x
  • 33. Mejores prácticas de seguridad en entornos de Virtualización A nivel de Network: • Los clientes thin clients deberían autenticarse a través de sus respectivas MacAddress y estar dentro de un red segregada con acceso únicamente a la infraestructura de VDI a través de Firewalls. • Se deberían segmentar los diferentes segmentos VDI a través de Vlans y sin acceso lógico entre uno y otro. • Los thinclients deberían poder autenticar por 802.1x. Se debería forzar en los switches la autenticación a través de 802.1x y en segundo lugar a través portsecurity. • Virtualización de redes Vlans a través de tecnología VRF (Virtual Routing Fowarding)
  • 34. Mejores prácticas de seguridad en entornos de Virtualización A nivel de desktop: • Recordar que el virtual desktop debería recibir las mismas políticas de seguridad que un equipo físico. • Se debería realizar un full desktop lockdown en la imagen plantilla que se realice. • Se debería restringir toda instalación de software no sólo a través del NO privilegio sobre el equipo sino también a través de una correcta política de software restriction policy a través de tecnología SRP de Microsoft o AppLocker. • Se deberá restringir TOTALMENTE el acceso y escritura al disco C.
  • 36. RESÚMEN Recordar que: • Para realizar un correcto deploy de una infraestructura VDI se deben tener no sólo las tecnologías del mercado analizadas sino también, ya mapeadas, las necesidades de los usuarios. • Recordar que en materia de seguridad se debe tener al menos 2 hypervisors. • Recordar lo importante que es la seguridad del hypervisor como corazón de la tecnología VDI, por lo cual se deberá tener una fuerte política y procedimientos de parcheado lo más períodico posible. • Segmentación de roles en la administración de la infraestructura de VDI. • Los segmentos thinclients deberán estar separados a través de Vlans. • Los segmentos Vlans deberían estar enrutados a través de VRF (En caso que aplique). • Recordar que los virtual desktops deben tener la misma seguridad que un equipo físico.