Treo Blog

En este espacio puedes explorar las últimas tendencias y noticias en tecnología, seguridad informática e infraestructura TI.

  • Jonathan Rodriguez Paipa

Cambios en el paradigma de seguridad y novedades de Nutanix Flow

Por: Mike Wronski y Abhishek Tiwari



Crédito: Pexels

Una de las cosas más consistentes de la tecnología de TI es el cambio: altas tasas de cambio. Siempre se están implementando nuevas tecnologías en hardware, software y modelos de implementación. Dado que TI está a la vanguardia de cómo operan las empresas modernas e incluso se diferencian, no debería sorprender que aquellas que buscan interrumpir, robar o beneficiarse de actividades maliciosas también estén mejorando y cambiando su tecnología y enfoque. Las aplicaciones modernas se distribuyen en múltiples plataformas y ubicaciones, difuminando las líneas del centro de datos. Este concepto puede ser excelente para el rendimiento y la disponibilidad, pero puede hacer que la seguridad de los datos y las aplicacionesun poco más complejo. A pesar del cambio constante en el panorama tecnológico de TI y seguridad, una cosa que se ha mantenido constante es la creciente sofisticación de los ataques modernos, como las amenazas persistentes avanzadas de día cero y el ransomware, por nombrar algunos.


La política es el nuevo perímetro de seguridad


Hubo un tiempo en que el concepto de seguridad de "defensa en profundidad" era simple de conceptualizar, ya que se basaba en construcciones fáciles de entender como ubicaciones físicas o redes internas o externas, y creaba perímetros en capas agregando detección y controles en puntos lógicos de entrada y salida. Con la naturaleza distribuida de las aplicaciones modernas y la inclusión de la nube pública y la nube híbridaarquitecturas, esos perímetros ya no son fáciles de definir. Por esta razón, los modelos más antiguos de perímetros de seguridad deben evolucionar. La definición de un perímetro basado en el concepto de seguridad de "Confianza cero" cambia el enfoque a la aplicación y hace que el usuario establezca políticas alrededor del nuevo perímetro. La confianza cero elimina "nosotros contra ellos" y "adentro frente a afuera". Supone que un ataque puede provenir de cualquier lugar y, por lo tanto, la mejor defensa es limitar la comunicación y la autorización de la red a lo que se requiere para que una aplicación funcione, en lugar de confiar en la ubicación o la fuente.



2020 y la pandemia también nos trajeron el aumento del trabajo desde casa (FMH) y la rápida expansión de las implementaciones de escritorios virtuales, lo que agrega una dificultad más a la hora de definir el perímetro: los trabajadores remotos. Esto nos lleva al enfoque principal de este blog, que no es solo preparar el escenario para cómo Nutanix ve la seguridad en entornos de nube híbrida, sino también ponerlo al día con lo que hemos estado haciendo en torno a la seguridad de la red.


Como ya sabrá, Flow es nuestro producto de seguridad de red para entornos de virtualización AHV. Utiliza microsementación para proteger aplicaciones y redes virtuales que se ejecutan en Nutanix. En las últimas versiones, hemos agregado mejoras específicas para abordar las preocupaciones de la FMH de los trabajadores remotos y simplificar el proceso general de administración de políticas en Flow.


Papel de la identidad en la informática del usuario final


La identidad siempre ha sido el punto focal de la informática del usuario final ( escritorios virtuales o DaaS), donde un escritorio o una aplicación a menudo están vinculados a un usuario o grupo específico. En AOS 5.17, agregamos una función llamada Identity Firewall (IDFW). IDFW permite que la política de Flow incorpore el contexto adicional de la identidad del usuario. Considere la posibilidad de crear una política de Flow para limitar un escritorio virtual a un conjunto de puntos finales en función de la identidad del usuario. Por ejemplo, utilizando un solo grupo de escritorios en una red plana, es posible crear una política que haga más que bloquear las comunicaciones de escritorio a escritorio. Esto también puede proporcionar una política de red única que limita a los contratistas a aplicaciones específicas y puede controlar el acceso de los empleados a las redes o aplicaciones en función de sus roles definidos en los servicios de directorio. El beneficio de la política definida de esta manera es que, a medida que cambian los roles o el empleo, permite que la política de red se adapte automáticamente. No es necesario reaprovisionar manualmente o modificar la configuración del usuario en la solución de escritorio.



Garantice políticas coherentes con grupos reutilizables


El modelo de políticas en Flow se basa en el concepto de usar etiquetas o categorías para agrupar puntos finales (por ejemplo, servidores web, bases de datos, servicios de aplicaciones de nivel medio, etc.) en un esfuerzo por reducir la complejidad y la necesidad de actualizaciones de políticas en entornos virtuales dinámicos. . En un entorno virtual donde el hipervisortiene el contexto de identificadores de punto final (dirección IP), y esos identificadores pueden cambiar dinámicamente (DHCP, movimiento de red, agregar una interfaz de red), tiene mucho más sentido escribir políticas en términos de máquinas virtuales agrupadas, en lugar de enumerar las IP y luego necesitar para actualizar las políticas cuando esos valores cambien. Además del uso de categorías, la política de flujo permite el uso de grupos de servicios para representar un conjunto de puertos y protocolos bajo un solo alias y grupos de direcciones para agrupar puntos finales no virtuales o rangos de direcciones de referencia. Esto simplifica enormemente la escritura de políticas para puntos finales externos no virtuales, como clientes, redes corporativas y bare metal.


Planifique, supervise y audite con Flow Security Central



Además de la simplificación de la política a través de grupos y categorías, recientemente expandimos la funcionalidad de Flow con la adición de Security Central. Security Central, una función incluida de Flow, es un panel de análisis y operaciones de seguridad y se lanzó en octubre en nuestra conferencia .NEXT con una función clave que proporciona visibilidad del tráfico de VM. Security Central toma los datos del flujo de la red y crea una visualización interactiva del tráfico de VM a VM. Esta visualización proporciona una forma mucho más sencilla de obtener el contexto del tráfico de red y tomar decisiones sobre la categorización o agrupación de máquinas virtuales. En la versión actual, la atención se centra en la simplificación de la creación de categorías; Los lanzamientos futuros también buscarán brindar sugerencias de políticas. Puede obtener más información sobre las otras características y funciones que se encuentran en Security Central en nuestrolanzar publicación de blog .


Seguridad y nubes híbridas


Existe mucha discusión sobre el uso de modelos de nube híbrida para garantizar que las empresas puedan obtener lo mejor de los modelos operativos de nube pública y local para sus aplicaciones. Una preocupación común para muchas organizaciones al considerar la nube híbrida es cómo garantizar que su política de seguridad sea coherente en todas las ubicaciones. Para la nube híbrida, Nutanix ofrece clústeres, que permiten la implementación de nuestra plataforma en instancias de AWS hoy y Microsoft Azure en el futuro cercano. Lo mejor de Clusters es que es la misma plataforma Nutanix que se ejecuta en centros de datos locales, y eso incluye la opción de usar Flow para la seguridad de la red. Cuando todas las ubicaciones se administran a través de Prism Central, el beneficio es que las categorías y la política de seguridad también están disponibles en todas las ubicaciones.


Mejora de la seguridad con socios


Si bien creemos que Flow puede cubrir una gran cantidad de casos de uso de seguridad de red, hay casos de uso en los que es necesario no solo segmentar redes y aplicaciones, sino también examinar el tráfico que está permitido en la red. Ya sea con fines regulatorios o como parte de una estrategia integral para defenderse del ransomware, la capacidad de agregar inteligencia de amenazas basada en la red es una opción valiosa. Nutanix Flow admite esta inserción de servicios basada en políticas de dispositivos de seguridad virtual de terceros para proporcionar un control granular de cuándo y dónde se aplica una inspección adicional.


Por ejemplo, uno de nuestros socios de inserción de servicios, Palo Alto Networks, no solo se puede utilizar para inteligencia avanzada sobre amenazas, sino que también amplía su integración en la gestión de seguridad. La aplicación de gestión de Palo Alto, Panorama, al integrarse con Nutanix Prism, incorpora las categorías de políticas de Nutanix en sus grupos de acceso dinámico (DAG). Esta integración ayuda a garantizar que la política y el contexto del firewall sean coherentes en todas las plataformas. Además de Palo Alto Networks, Flow admite la integración L7 con Fortinet FortiGate-VM y SonicWall NSv en AHV, y nuestra integración con el dispositivo virtual Gigamon GigaVUE permite el monitoreo del tráfico de VM a VM en el entorno Nutanix.


Fuente: Blog Nutanix.

7 vistas0 comentarios