Seguridad para centros de datos dinámicos. Copyright 2009 Trend Micro Inc.

Documentos relacionados
Protegiendo el Data Center definido por Software (SDDC) Miguel Macedo Director, Channel & Marketing LATAM

Protegiendo el Data Center definido por Software (SDDC)

Bechtle Solutions Servicios Profesionales

Iván Daniel Fiedoruk 12 de Marzo de 2013 Buenos Aires - Argentina

Seguridad en los grados de madurez de virtualización hasta la nube

Windows Server 2012: Infraestructura de Escritorio Virtual

Juan Carcelen CáceresC

MÁS INNOVACIÓN MENOS ADMINISTRACIÓN

CAS- CHILE S.A. DE I.

BITDEFENDER GRAVITYZONE

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

GATEWAYS COMO FIREWALLS

OPERACIONES ADMINISTRADAS

Infraestructura Convergente (CI)

A=:C17=<3A /D/<H/2/A 3: G 3: SERVIDORES BLADE DELL POWEREDGE SERIE M

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Evolución, No Revolución

Seguridad en las Etapas de Virtualización hasta la Nube. Julio César Ardita, CISM

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Preguntas Frec uentes Ia a S

Portal de autoservicio Paso 1

Ventajas de Linux para. las empresas

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO ISO BS25999 LOPD

UFS. MetPoint / MetHome

Riesgos asociados al CLOUD

Seguridad contundente para todos los entornos virtuales

Guía de uso del Cloud Datacenter de acens

Escritorios virtuales

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

NEGOCIO. Industria de TI

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

HERRAMIENTA PARA EL MAPEO DE LA RED

Redes cableadas (Ethernet)

Subirse o no subirse a la nube Las notorias nueve amenazas

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

Anexo I. Politicas Generales de Seguridad del proyecto CAT

1.73 Billones de usuarios de Internet en todo el mundo

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Conclusiones del Estudio

toda la potencia de un Dedicado con la flexibilidad del Cloud

Windows Server Información general para partners

El nuevo SAS 70. Entendiendo los nuevos reportes de control para las organizaciones de servicio

Acerca de EthicsPoint

Tres pasos para proteger sus sistemas virtuales

La seguridad por las nubes. Fuente: Seguridad y resistencia en las nubes de la Administración Pública

Agenda Pequeña empresa Mediana empresa 2

D E A C T I V O S D E S O F T W A R E

Windows Server 2012: Infraestructura de Escritorio Virtual

Gestión de la Virtualización

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto.

Hacemos realidad las posibilidades de la Nube. La necesidad de un proveedor de confianza

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

Security Health Check

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT

Detonates de la virtualización del puesto de usuario

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Guía: Seguridad Informática. Contenido suministrado por

VNC (Virtual Network Computing )


LIBERA EL PODER DEL COMPUTO EN LA NUBE. TELMEX LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud.

Nuevas tendencias: Virtualización de computadores / servidores

CORDIAL SALUDO. Experiencia. Soporte. Solidéz. Dongee Disk

HPC & Cloud Experts. Conceptos Compatibles?

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

Administración de infraestructura IT

Configuración en Red

Diseño de redes VPN seguras bajo Windows server 2008

Cloud Computing. Lic. Guillermo Montenegro VicePresidente CPCIPC Octubre 2011

Fortificar entornos industriales y proteger infraestructuras críticas

Protección del tráfico de red en la nube. Jesús Prieto

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

Curso MOC Servicios y administración de identidades en Office 365

PROGRAMA FORMATIVO. Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris

CAUSA& EFECTO: Los Servicios cloud contratados sin la supervisión de TI pueden traer problemas

Se muestra la pantalla inicial de plataforma Cloud Computing cuando se accede por primera vez, visualizando el componente Horizon de OpenStack.

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS

Virtualización - Que es?

Transport Layer Security (TLS) Acerca de TLS

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Segurizando ambientes virtuales

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Proceso: AI2 Adquirir y mantener software aplicativo

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cloud Computing desde la tierra: tres casos reales Virtualización en entornos cloud

Guía de configuración de VPN para Windows 7

Actualización de versión a Bizagi 10.x

Microsoft Windows Server 2008 Hyper-V

ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL

Junio Presentado por: César García Technology Officer Manager O4IT

Presentación General

Descripción Plataforma Cloud del proyecto CloudPYME

PRODUCTIVIDAD EN TUS MANOS

Estado de la Seguridad Informática

Ventajas del Outsourcing en el Sector Asegurador

N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s

Transcripción:

Seguridad para centros de datos dinámicos 1

Pregunta Cuantos de ustedes pueden afirmar que su centro de datos es considerablemente diferente a lo que tenían hace diez años? Cuantos de ustedes creen que lo que ven hoy en día no es nada comparado a lo que verán en un futuro?

Riesgo de la Información Los centros de datos representan una increíble concentración de información en una infraestructura que es altamente accesible No toda la información es creada de la misma forma, haciendo muy difícil separar la información confidencial de la de dominio público Classification 8/23/2011

Riesgo de los activos Funciones de un activo de la empresa Acelerar las actividades del negocio Reducir o mitigar el riesgo Las aplicaciones y los servidores de misión crítica cumplen con ambos objetivos Pero hay riesgos inherentes asociados al equipamiento o al servicio mismos Funcionará correctamente? Cómo manejará los eventos inesperados? Son seguros? Cuánto tiempo habrá soporte? Classification 8/23/2011

Riesgo de auditorias Independientemente de si trabaja en: Gobierno Empresa privada Empresa pública Empresa sujeta a alguna regulación Todas las empresas que manejan algún tipo de información sensible al negocio están auditadas Hay que demostrar que los controles son aplicados y están actualmente funcionando, lo que no es precisamente sencillo Classification 8/23/2011

Fuente: Secunia Half Year Report 2010 6 Classification 8/23/2011

Dónde somos más vulnerables? Classification 8/23/2011

4 Kioscos ATMs Puntos de venta (P) Motivos para no aplicar parches o actualizaciones Costos operativos Restricciones por reglamentación o del propio fabricante Acuerdos de niveles de servicios

Por qué dejo de funcionar ese servidor/app? Yo no hice nada Cuando llegué estaba así Cómo aseguro tecnológicamente el control de cambios Desde la última auditoría, qué cambió en el servidor Classification 8/23/2011

Auditorías y cumplimiento Cómo hago para demostrarle al auditor que estoy cumpliendo Tengo mi proceso de auditoria pero sigo vulnerable Lograr que se cumpla el objetivo de pasar la auditoría no me asegura que no sea vulnerable Classification 8/23/2011

El Centro de Datos Dinámico Físico Virtual En La Nube Primero la Virtualización' es la primera opción que hoy en día la mayoría de las organizaciones de IT escogen al hacer una implementación de un nuevo servidor Copyright IDC 2009 Trend Micro Inc.

Realidades de la Virtualización Más del 50% de los servidores virtuales estan corriendo aplicaciones en producción, incluyendo aplicaciones de misión crítica Durante 2009-2010, 60% de las máquinas virtuales en producción, fueron menos seguras que su contraparte física. Ataques contra los Sistemas Operativos y aplicaciones de un sistema físico, tienen el mismo riesgo potencial de ocurrir en todas las máquinas virtuales dentro del mismo sistema 88% de 385 organizaciones encuestads no tienen una estrategia formal para proteger a las máquinas virtuales

Oportunidades y Barreras para la transformación de su negocio Oportunidades Qué lo permite Desempeño 100% de Servidores Virtualizados Velocidad del negocio Reducción de costos masivos Incluso las 88% organizaciones de las empresas Completamente instaladas Norteamericanas han virtualizado no tienen solamente una el 37% estrategia de sus de servidores. seguridad para virtualización La seguridad es una de las principales - InformationWeek barreras. - CDW Server Virtualization Lifecycle Report Virtualización del escritorio Nube pública y privada

La inseguridad de la virtualización de servidores Las Máquinas Virtuales enfrentan TODAS las amenazas que hoy en día se presentan en los servidores físicos. + Nuevos retos: 1. Tráfico Inter-VM Dormant Active Network IDS / IPS vswitch vswitch

La inseguridad de la virtualización de servidores Las Máquinas Virtuales enfrentan TODAS las amenazas que hoy en día se presentan en los servidores físicos. + Nuevos retos: 1. Tráfico Inter-VM 2. Dormant VMs Dormant VMs Active VMs Hipervisor

La inseguridad de la virtualización de servidores Las Máquinas Virtuales enfrentan TODAS las amenazas que hoy en día se presentan en los servidores físicos. + Nuevos retos: 1. Tráfico Inter-VM 2. Dormant VMs 3. Contención de Recursos 3:00am Scan Typical Console Hipervisor

La inseguridad de la virtualización de servidores Las Máquinas Virtuales enfrentan TODAS las amenazas que hoy en día se presentan en los servidores físicos. + Nuevos retos: 1. Tráfico Inter-VM 2. Dormant VMs 3. Contención de Recursos 4. vmotion Dormant Cloud Computing Active Network IDS / IPS vswitch vswitch

La inseguridad de la virtualización de servidores Las Máquinas Virtuales enfrentan TODAS las amenazas que hoy en día se presentan en los servidores físicos. + Nuevos retos: 1. Tráfico Inter-VM 2. Dormant VMs 3. Contención de Recursos 4. vmotion 5. VM Sprawl Dormant Active New Hipervisor

Inseguridad en la Virtualización de los Escritorios Escritorios virtuales enfrentan un grupo de retos similares La seguridad existente no es para VDI-Aware Terminales tontas Contención de Recursos Compartidos Revision del Sistema Completo Actualizaciones de Seguridad

Solución: Virtualización Segura de los Servidores Dormant VM Active VM Virtual liance Agent Hypervisor APIs Seguridad integrada a los APIs de Hypervisor Retos en el plan de la seguridad de la virtualización Seleccionar Agentes Locales que agregan Escalabilidad, Flexibilidad y Seguridad