Auditories

 

En general s’han de poder realitzar auditories de qualsevol IaaS, PaaS o SaaS dels tipus següents:

 

 

De la mateixa manera que el sistema operatiu convidat està subjecte als mateixos riscos de seguretat que un sistema físic, les mesures de seguretat (per exemple, agents antivirus, filtres de programari espia, identificadors) s'han d'instal·lar a tots els VM. Les vulnerabilitats arquitectòniques es poden abordar de les maneres següents:

  • Una anàlisi de vulnerabilitat arquitectònica es pot dur a terme comparant els atributs actuals del sistema amb un conjunt de referència que consisteix en mostres vàlides del sistema i observant les diferències entre els dos conjunts. El seguiment immediat de les diferències ajuda a fer que l'arquitectura sigui més robusta i segura.
  • Actualitzacions periòdiques de les funcions de seguretat en els VMs: totes les mesures de seguretat s'han de mantenir actualitzades.
  • Gestió adequada de pedaços en VMs: els VMs han de ser correctament apedaçats i supervisats pel personal de TI. La gestió adequada del pedaç s'ha de dur a terme regularment per a tots els MN, inclosos els que estan en estat de suspensió o desactivat.
  • Una VM o un grup de VM connectats a la mateixa xarxa poden ser l'objectiu d'atacs de xarxa d'altres VM de la xarxa. Les millors pràctiques de xarxa s'han d'aplicar per endurir les interfícies de xarxa de les màquines virtuals. La segmentació en xarxa de les VM es pot realitzar per mitigar els riscos de diversos tipus d'atacs a la xarxa. Les zones de confiança es poden separar mitjançant dispositius de seguretat física.

El programari més important en un sistema informàtic virtual és l'hipervisor. Qualsevol vulnerabilitat de seguretat en el programari hipervisor posarà les VM en risc de fracàs. Són necessàries les següents mesures de precaució contra les vulnerabilitats del programari:

  • L'atribut generalitzat de l'hipervisor en tots els amfitrions virtuals serà una causa de preocupació si un codi maliciós compromet una instància hipervisora. Un sol exemple de replicació de programari maliciós pot explotar ràpidament tots els hipervisors en l'entorn de TI en xarxa, causant així un sol punt de fallada.
  • Actualitzacions d'hipervisor: el programari hipervisor s'ha d'actualitzar regularment amb pegats disponibles per desfer-se de les debilitats de seguretat.
  • Accés controlat a les VM: s'ha de realitzar un bloqueig adequat dels privilegis i s'ha de garantir l'accés controlat a entorns virtuals per reduir l'explotació de codi a través de programari maliciós.
  • Seguretat del sistema operatiu amfitrió: la capa de virtualització resideix al sistema operatiu amfitrió, de manera que s'ha de tenir la màxima cura per garantir que el sistema operatiu amfitrió no es vegi compromès pels atacs de virus.

A causa de la facilitat de clonació i còpia d'imatges, una nova infraestructura es pot desplegar molt fàcilment en un entorn virtual. Això introdueix la deriva de configuració; com a resultat, el control i la comptabilitat dels entorns ràpidament desplegats es converteix en una tasca crítica. Els riscos de configuració es poden mitigar amb l'ajuda dels següents passos:

  • Avaluació de la configuració: s'ha de realitzar una avaluació periòdica de la configuració per aconseguir un estat conegut i de confiança de l'entorn virtual.
  • Comprovacions de configuració de l'hipervisor: la integritat de la configuració de l'hipervisor s'ha de comprovar periòdicament per mitigar el risc i augmentar l'eficiència operativa del sistema de TI virtual.
  • Autorització i documentació adequada del canvi: Els canvis en els VM es poden fer a l'instant per necessitat, però tots aquests canvis han de ser autoritzats i degudament documentats. Els canvis no detectats i no autoritzats en la configuració de la VM poden introduir bretxes de seguretat i poden fer que el sistema no s'adeqüi a les normes organitzatives i reglamentàries.
  • La implementació d'una solució d'auditoria i control de configuració adequada als VM pot garantir l'estabilitat ambiental i prevenir amenaces inesperades per al sistema de TI virtual i el negoci. Els riscos de configuració es poden mitigar comprovant regularment la configuració dels components amb estàndards definits.
  • · Plantilles aprovades per a implementacions de VM: hi ha d'haver plantilles per a implementacions de VM i qualsevol canvi en els estàndards s'ha d'estudiar i aprovar abans de la implementació.
  • Monitorització d'esdeveniments: tots els esdeveniments en VMs s'han de supervisar mitjançant registres d'amfitrió del servidor. S'ha d'implementar el seguiment d'estats actius dels canvis de configuració dels amfitrions, les MF, els clústers, els conjunts de recursos, els magatzems de dades i les xarxes virtuals.
  • Base de dades de gestió de configuració (CMDB) - Un CMDB s'ha de mantenir amb la descripció adequada de la infraestructura. El CMDB hauria de tenir informació sobre la ubicació de les imatges de les MV suspeses i el mapatge físic-virtual.