Archivo de la categoría: Virtualización

Protegiendo la Infraestructura de Escritorio Virtual (VDI) de VMware

Mike Smith

 

Combinando VMware NSX y Horizon con Trend Micro Deep Security

Durante años la infraestructura de escritorio virtual (VDI) ha sido una opción popular para la virtualización de muchas organizaciones y los clientes de VMware han dependido en gran medida de Trend Micro Deep Security para asegurar estos entornos.

VMware y Trend Micro han estado trabajando juntos para seguir evolucionando y mejorar en la protección de las implementaciones de VDI. Más recientemente, la atención se ha centrado en la introducción de controles de seguridad avanzada con Trend Micro Deep Security, que aseguran un entorno combinado VMware NSX (Network Virtualization platform) y Horizon 6  (VDI). Esta solución ofrece a las organizaciones la oportunidad de dar un  gran salto hacia adelante en la seguridad y la gestión de sus implementaciones de escritorios virtualizados.

Dos son los grandes desafíos que han retrasado la adopción de la virtualización del escritorio a gran escala en el pasado:

  • La falta de seguridad eficaz que sea igual o mejor que en un escritorio físico. • La dificultad para escalar implementaciones rápidamente sin perder la visibilidad o el control.

En los centros de datos de hoy en día, la seguridad de estas implementaciones es aún más crítica debido a la necesidad de limitar el «tráfico Este-Oeste», el tráfico interno que se produce entre los servidores del centro de datos. Sin embargo, «el tráfico Este-Oeste» no se monitoriza bien, en todo caso, por las tradicionales defensas perimetrales. Y una navegación básica o un error de correo electrónico de un usuario final de confianza podría acarrerar una amenaza directa que traspase esas defensas en su centro de datos, una violación que puede que resultar muy costosa.

Sigue leyendo

Ya está disponible la nueva versión de Deep Security (9)

Os comunicamos que en nuestro centro de actualizaciones ya tenemos disponible la versión 9 de nuestra solución para protección de datacenters.

Independientemente de si nuestros servidores son físicos, virtuales o alojados en nubes de cualquier tipo (públicas o privadas), Deep Security nos va a proporcionar todas las funcionalidades de seguridad que necesitamos a través de módulos que se pueden adquirir de forma personalizada (inspección profunda de paquetes con sistema de detección y prevención de vulnerabilidades así como con control de aplicaciones avanzada; firewall avanzado a nivel de red; antimalware; sistema de monitorización del a integridad e inspección avanzada de logs).
Sigue leyendo

Publicación de DEEP SECURITY 8

Deep Security 8 ya está disponible para proteger entorno físico, virtual y cloud.

Todas las versiones de DEEP SECURITY podéis encontrarlas haciendo clic en este link.

Además, os recomendamos que entréis en este link de Youtube, para tener más información sobre Deep Security, sus ventajas, capacidad y funcionalidades avanzadas. Este es el primero de una serie de vídeos que iremos subiendo a Youtube con el objetivo de explicar los procesos de instalación, configuración etc de este producto único en el mercado.

Nuevas funcionalidades en DEEP SECURITY 8:

  •  Plataforma de Seguridad para Datacenters físicos y virtuales: Antimalware basado en agente para Windows –  Windows 2003, 2008, XP, Vista y 7; Servicio de reputación web con/sin agente; Soporte para  vSphere 5.0 y vShield Manager 5 con vShield Endpoint Security API 2.0, compatibilidad con  DSVA 7.5 (ESX 4.1 con vShield 4); Agente antimalware para Windows, en entorno físico, asociado al usuario. Servidor de actualizaciones Active Update para DSVA 8.0 y DSA – Nuevo componente llamado Relay para distribución de patrones/motores. Muy útil en entornos distribuidos.
  • Monitorización de integridad de ficheros SIN agente para Windows (vShield 5/EPSec 2 es requeriso, escaneo bajo demanda)
  • Eventos Conocidos – Se permite la asociación de etiquetas (tags) a los eventos, reduciéndose así el número de eventos similares en el datacenter.  
  • Servicio de software seguro certificado por Trend Micro – Asignación de tags automáticamente, para eventos, reduciéndose las trazas que sean iguales.  
  • Soporte mixto de DEEP SECURITY MANAGER:  ESX 5.0 Y 4.1 con DSVA 8.0 o DSVA 7.5
  • Podemos instalar DEEP SECURITY MANAGER en Linux – RHEL 5/6 de 64 bits.
  • Deep Security Notifier – Para informar sobre sucesos del sistema al usuario final. Puede desplegarse de forma aislada o como component del agente complete.
  • Soporte de IPV6 para módulos del sistema (El modulo de firewall no soporta IPv6)
  • Referencias y SDK para servicios web.

 

 

Motivos cambiantes ocultos detrás de las amenazas digitales [INFOGRAPHIC]

Artículo original de Danielle Veluz (Comunicaciones técnicas)

Hace más de 20 años que las amenazas en línea y el malware asedian a los usuarios de Internet. A pesar de que actualmente los titulares informativos sobre ciberseguridad suelen remitir a las últimas filtraciones de datos, publicaciones falsas de Facebook y al aumento de un 1.410% del malware para Android, no hay que olvidar que la herramienta que utilizan los ciberdelincuentes hoy por hoy es, irónicamente y por decirlo de alguna manera, BRAIN (un juego de palabras), un virus cerebro creado por dos hermanos paquistaníes con el objetivo de hacer el bien y evitar la piratería informática. Desde el bum de los ordenadores en la década de los 80 hasta la aparición de Internet y la conectividad en la década de los 90 y del 2000, Trend Micro ha estado supervisando muy de cerca los avances tecnológicos que se han producido en materia de intercambio de información y, como consecuencia, también ha sido testigo de cómo han evolucionado el malware y las amenazas en línea y han pasado de ser unos simples virus informáticos molestos a los importantes programas para el robo de información actuales.

Hoy en día, Trend Micro detecta 3,5 amenazas nuevas por segundo. Ante la inevitable transición hacia la nube que cada vez emprenden más negocios y usuarios particulares, no dejan de crecer los riesgos por pérdidas de datos y pérdidas financieras. Trend Micro sigue destapando operaciones de ciberdelincuencia y los beneficios de millones de dólares que obtienen los malos, lo que no son más que indicios de una economía sumergida que va madurando poco a poco.

Nuestro nuevo gráfico informativo, Morfología de las amenazas: motivos cambiantes ocultos detrás de las amenazas digitales, ofrece una buena visión de los diferentes y variados motivos que incitan a los ciberdelincuentes y las consecuencias de tales cambios en el panorama de las amenazas a lo largo de los años.

Haga clic aquí para obtener una visión detallada de la siguiente imagen.

 

Los verdaderos peligros de la nube

Artículo original de Christian Drake

Es frecuente escuchar que las cuestiones relacionadas con la seguridad y la privacidad son los principales escollos para la adopción de la nube. Pero… ¿cuáles son las amenazas de verdad? ¿Es cierto que la nube esconde más peligros que su propio centro de datos? Yo diría que la virtualización y la computación en la nube no entrañan un riesgo mayor; lo que sucede es que tienen una infraestructura única que debe tenerse en cuenta a la hora de diseñar los principios de seguridad.

Los ataques dirigidos a infraestructuras físicas, virtuales y de nube son similares (malware para el robo de datos, amenazas Web, spam, phishing, redes robot, etc.). Por este motivo, muchas empresas caen en la tentación de implementar la seguridad específica para servidores físicos y puestos de trabajo concretos en los equipos virtuales de sus centros de datos e incluso en la misma nube. No obstante, y a pesar de que los tipos de ataques sean similares, pueden existir diferencias en la forma en que se atacan los dispositivos de virtualización y las infraestructuras de la nube. Y en este contexto, la seguridad física convencional no es capaz de garantizar una protección adecuada para estos entornos.

Trend Micro acaba de publicar un informe sobre las amenazas de seguridad existentes para la virtualización y la computación en la nube, informe que se ha publicado en el apartado Tendencias de las amenazas de este sitio Web. Quizás no sea objetiva porque trabajo en Trend Micro, pero se trata de uno de los mejores informes sobre amenazas que he leído. Empieza con estadísticas globales sobre la adopción de la virtualización y los entornos de nube. Luego aborda los riesgos de seguridad específicos tanto para la virtualización como para la nube. Por ejemplo, en el caso de las infraestructuras virtuales, el informe repasa los puntos débiles de la comunicación, los ataques entre distintos equipos virtuales, los riesgos de la tecnología Hypervisor y muchos más aspectos. No solo eso, sino que también describe los métodos existentes para conseguir que las soluciones de seguridad estén preparadas para la virtualización a fin de mejorar la protección y poder aprovechar al máximo los recursos virtuales. En el caso de la computación en la nube, el informe empieza con una presentación de los distintos modelos de nube y plantea el tema de la responsabilidad de la seguridad y sobre quién recae, para seguir luego con las amenazas existentes para los distintos escenarios de la nube: privada, pública e híbrida.

El informe va incluyendo además ejemplos de amenazas reales. Los lectores son conscientes de que se trata de amenazas reales, que ocurren en el mundo de verdad, no amenazas hipotéticas. No cabe duda de que los ciberdelincuentes aumentarán sus esfuerzos por intentar infiltrarse en estos entornos conforme avance la adopción de la virtualización y la computación en la nube. Para contribuir a esta lucha, Trend Micro también ha publicado un documento de mejores prácticas sobre virtualización y seguridad en la nube que complementa el informe sobre amenazas. Al fin y al cabo, ¿de qué sirve conocer las amenazas si no sabemos cómo combatirlas?