Cinco falsos mitos sobre la seguridad en entornos virtualizados

Según el último informe B2B de Kaspersky Lab, para el 23% de los CIOs españoles, una de sus tres prioridades para 2014 es asegurar la infraestructura TI virtualizada de su compañía.

Para ayudarles en esta tarea, Kaspersky Lab, que cuenta con la solución Kaspersky Security for Virtualization | Light Agent, ha elaborado un ranking sobre los falsos mitos más comunes sobre la seguridad de estos entornos. El fin es que los CIOs y administradores TI de las empresas tomen las decisiones más inteligentes acerca de sus políticas de seguridad de TI.

Mito 1: “El software de seguridad endpoint que utilizo para proteger los PCs, dispositivos móviles y servidores puede asegurar también mi entorno virtual.

Desde Kaspersky Lab recuerdan que la mayoría de las soluciones tradicionales de seguridad proporcionan una protección muy limitada para entornos virtuales frente a las amenazas modernas.

Mito 2: “Tal vez no sea perfecto, pero mi solución anti-malware no interfiere en las operaciones del entorno virtual”.

Nuevamente se trata de un falso mito y es que sí que interfiere. La seguridad endpoint tradicional utiliza lo que se conoce como un modelo “basado en agente”, explican desde Kaspersky. “Esto significa que cada máquina física y virtual obtiene una copia del agente del programa de seguridad, y éste se comunica con el servidor en el desempeño de sus tareas. Esto funciona bien para los equipos físicos, pero si la empresa cuenta con 100 máquinas virtuales, esto significa que tiene 100 instancias de este agente de seguridad, además de 100 casos de firmas de malware de la base de datos que se ejecutan en un solo host virtual. Este elevado nivel de residuos, de duplicación de toneladas de capacidad de almacenamiento, puede generar algunos de los problemas de seguridad más básicos”.

Mito 3: “Los entornos virtuales son intrínsecamente más seguros que los entornos físicos”.

El objetivo de la virtualización es permitir que el software, incluyendo el malware, se comporte como lo haría en cualquier otro entorno. Las máquinas virtuales son puertas de acceso a un servidor y los ciberdelincuentes quieren tener acceso a esos datos. Si un cibercriminal compromete una máquina virtual y encuentra una manera de saltar al hipervisor, logrará el acceso a cada máquina virtual en ese host. Además, potencialmente, podría tener acceso a todos los datos de copia de seguridad o almacenamiento virtual, es decir, a todos los datos de una empresa.
Mito 4: “El uso de las máquinas virtuales no-persistentes es una forma efectiva para asegurar mi red”.

Las compañías de seguridad han empezado a detectar malware diseñado para sobrevivir al “desmontaje” de máquinas virtuales, capaz de expandirse a través de la red virtual e introducirse al crear otras nuevas. Incluso si el resto de las máquinas virtuales son seguras, es posible que una máquina espíe el tráfico de otra creando problemas de privacidad y riesgos de seguridad.

Mito 5: “Quiero utilizar una solución de seguridad virtual especializada, pero son todas más o menos la iguales”.

Desde Kaspersky terminan recordando que es importante conocer la diferencia entre dos tipos de seguridad virtual: “agent-less” y “light agent. La solución correcta depende de lo que la empresa quiera proteger.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Así están aprovechando los ciberdelincuentes la campaña de la Renta en España

Páginas web similares a las de la Agencia Tributaria, emails y SMS de phishing y…

3 horas ago

Las 6 transformaciones de la IA en la Gestión Contable

Desde ARBENTIA explican cómo la Inteligencia artificial está transformando la Gestión Contable.

3 horas ago

Joppy se hace con el negocio de su competidor Rviewer

La compañía española especializada en reclutamiento tecnológico anuncia también la captación de más de medio…

4 horas ago

Telefónica Tech completa la comercialización de la gama de soluciones Webex by Cisco

Lanza el servicio Webex Calling, que reemplaza los sistemas de telefonía empresarial convencionales y las…

4 horas ago

Check Point Software consigue mejores ingresos y ganancias de lo esperado

Sus ingresos del primer trimestre rozaron los 600 millones de dólares, mientras que los beneficios…

5 horas ago

IBM refuerza sus operaciones de seminconductores en Canadá

Ha llegado a acuerdos con las Administraciones para invertir alrededor de 187 millones de dólares…

6 horas ago