Logotipo de Zephyrnet

Estrategias para garantizar la seguridad en la infraestructura hiperconvergente – SmartData Collective

Fecha:

Durante décadas, la seguridad se ha centrado en el nivel arquitectónico, siendo críticos los parches y las actualizaciones; este es un componente fundamental de la seguridad de TI. Pero hay mucho más en lo que pensar al probar nuevos tecnología de centro de datos, incluidas las soluciones de infraestructura hiperconvergente (HCI).

Es fundamental garantizar la seguridad en una HCI para proteger los datos, las aplicaciones y el entorno de TI general de su organización. Aquí hay algunos consejos para ayudarlo a mejorar la seguridad en su entorno de HCI.

Control de acceso basado en roles

Todo comienza con quién tiene el poder de hacer qué a qué. Si está comprando infraestructura hoy en día y necesita información integral y granular control de acceso basado en roles (RBAC) para regular quién puede y no puede hacer qué con el hardware, debe buscar una mejor solución.

Se debe considerar RBAC al comprar cualquier cosa. Ciertas personas necesitan un amplio acceso para controlar el entorno, mientras que otras requieren un acceso básico para construir una máquina virtual. No se trata tanto de si se puede confiar en alguien o no, aunque puede serlo, sino de qué tipo de daño puede causar alguien con demasiados poderes cuando su cuenta es pirateada o hay un desacuerdo entre el empleador. y empleado

El software utilizado para administrar un entorno HCI debe admitir este tipo de delegación y seguridad. Más importante aún, el consumidor debería poder elegir el grado de acceso. No todos necesitan o desean una gran cantidad de trabajos predefinidos que pueden o no corresponder a los requisitos locales. Los clientes pueden describir con precisión lo que quieren con permisos RBAC personalizados muy granulares.

Cifrado de datos en reposo

Se necesita más que seguridad física para las empresas que buscan mejorar su postura de seguridad. Cada faceta del entorno debe ser segura, ya sea que un componente específico salga o no de los límites del centro de datos.

Tome el almacenamiento como un ejemplo. Los usuarios autorizados tienen acceso a los recursos de almacenamiento de todo el mundo.

Pero, ¿qué pasa con aquellos que no están autorizados? ¿Qué pasa si obtienen acceso a su entorno y comienzan a husmear? En un escenario perfecto, todavía no pueden ver nada ya que está encriptado en discos en su centro de datos.

Hubo un momento en que cifrar los datos en reposo era opcional. Ya no más. Su infraestructura hiperconvergente La solución ahora debe habilitar esta capacidad. Es menos crítico que el fabricante utilice tecnología patentada o discos que permitan el cifrado de forma nativa que el tipo de características de seguridad que ofrece el proveedor.

Es fundamental recordar que no se requieren discos con autocifrado para habilitar el cifrado de datos en reposo. El objetivo de cualquier entorno debe ser permitir técnicas informáticas altamente seguras sin tener en cuenta las capacidades del hardware subyacente. Si el dispositivo habilita de forma nativa el cifrado de datos en reposo, eso es fantástico. De lo contrario, el software de la solución hiperconvergente debería brindar dichos servicios.

Inicio de sesión único

Los inicios de sesión dispersos plantean un grave riesgo de seguridad en una variedad de formas. En primer lugar, obligan a los usuarios a establecer contraseñas únicas para cada recurso, lo que puede llevar a que las personas creen listas de contraseñas escritas para realizar un seguimiento de todo.

En segundo lugar, cuando un usuario renuncia o cambia de puesto, se debe realizar una contabilidad para establecer a qué sistemas tuvo acceso esa persona; esas credenciales deben ser apagadas o alteradas. Puede volverse desagradable, especialmente si se pasa por alto un sistema crítico y la cuenta de un usuario fallecido sobrevive durante meses o años, esperando que alguien abuse de ella.

Los servicios SSO se crearon para resolver el requisito de técnicas de autenticación centralizadas. Estos servicios se concentran en capacidades de autenticación importantes, y el servicio SSO tiene conexiones con los sistemas de una organización. SSO se conecta de forma segura con varios otros sistemas, eliminando la necesidad de diferentes credenciales.

Cuando se aprovisiona a un nuevo usuario mediante SSO, ingresa a un portal de SSO y puede acceder instantáneamente a todos los recursos permitidos para los cuales se especifica su función. No tienen que recordar 57 contraseñas únicas para varios servicios o manejar múltiples inicios de sesión y una maraña de requisitos de complejidad de contraseña.

Los componentes de HCI para administradores y usuarios finales deben ser compatibles con SSO. Los administradores deben tener acceso a portales de administración centralizados y los usuarios deben tener acceso a servicios específicos que el entorno HCI puede ofrecer directamente. Además, todos los servicios auxiliares proporcionados por la solución deben ser compatibles con SSO. Afortunadamente, la mayoría de las plataformas hiperconvergentes de nivel empresarial tienen esta funcionalidad.

Contando los beneficios de cifrar máquinas virtuales para HCI

El cifrado de máquinas virtuales para HCI ofrece varias ventajas para el departamento de TI y la empresa más grande. Se puede expandir con cada nueva máquina virtual que se activa, proporcionando una estrategia altamente escalable que garantiza la seguridad de los datos de la empresa.

Además, el cifrado a nivel de VM protege contra la pérdida o el robo de discos físicos y permite a los equipos de TI evitar la transferencia, el acceso o la replicación de datos no autorizados. Además, hay cinco beneficios más al usar el cifrado a nivel de máquina virtual:

Protección portátil

El cifrado a nivel de máquina virtual evita la posibilidad de bloqueo de hardware, hipervisor o proveedor de la nube, lo que proporciona una seguridad portátil perfecta para sistemas de TI híbridos y aplicaciones en tránsito.

Gobernanza mejorada

Los equipos de TI también pueden habilitar el cifrado a nivel de VM habilitando reglas basadas en arranque que regulan quién puede acceder a los datos, dónde residen y cómo se protegen los datos.

Protección continua

A diferencia del cifrado a nivel físico, que deja las cargas de trabajo expuestas mientras están en tránsito, el cifrado a nivel de VM protege las cargas de trabajo de manera consistente mientras migran, clonan o crean instantáneas en toda la arquitectura corporativa.

Facilidad de terminación

Las cargas de trabajo individuales también se pueden terminar de forma segura de una manera sencilla y básica gracias al cifrado a nivel de máquina virtual.

Como resultado, las empresas deben tomar las precauciones adecuadas para garantizar que estos datos confidenciales nunca se hagan públicos. Sin embargo, la superficie de ataque crece considerablemente a medida que las infraestructuras de TI se vuelven más virtualizadas e hiperconvergentes. Como resultado, la seguridad de los datos se ha elevado al tope de la lista de prioridades.

Protección flexible

Las organizaciones de TI pueden cifrar cargas de trabajo importantes y ejecutarlas de forma segura junto con cargas de trabajo no confidenciales utilizando Cifrado a nivel de máquina virtual, proporcionando claves y reglas separadas para varias máquinas virtuales.

Conclusión

La solución es utilizar cifrado interno con claves que permanecen bajo el control del propietario de la VM (la propia organización) para garantizar la protección interna de los datos. Como hemos visto, el cifrado a nivel de máquina virtual protege las cargas de trabajo dentro y fuera de la arquitectura empresarial. También proporciona una gran cantidad de otros beneficios, como facilitar que los equipos de TI administren todos los elementos de seguridad de los datos. Implemente controles de acceso para garantizar que solo los usuarios autorizados puedan acceder a los datos, incluso si se viola un sistema en la nube.

punto_img

Información más reciente

punto_img