¿Una máquina virtual como Virtualbox sería mi mejor opción para la seguridad diaria mientras trabaja?

25

Tengo un pequeño negocio fuera de mi casa y realmente no estoy haciendo nada que requiera mucho trabajo, ni juegos, y no estoy cortando ningún código ni nada de esa naturaleza. Mucho de lo que hago son las ventas basadas en teléfono, así que básicamente estoy accediendo a mi cuenta de gmail de trabajo basada en la web, enviando contratos en PDF para que sean firmados electrónicamente y almacenándolos en un disco basado en la nube y mucha búsqueda de información, encontrando conduce etc.

Probablemente podría salirme con un cliente ligero, pero acabo de comprar una computadora portátil barata, y tengo curiosidad por saber si estoy en el camino correcto al pensar que Virtualbox para los negocios de todos los días es mi mejor opción para la seguridad y la usabilidad. para un solo escritorio con Windows 10 (y si es así, tal vez debería usar un sistema operativo más liviano).

    
pregunta user151357 21.06.2017 - 06:36
fuente

6 respuestas

65

Al utilizar la misma máquina virtual para navegar, documentos de Word y correo electrónico, está exponiendo todos sus datos al mismo nivel de riesgo.

En lugar de hacer toda esta actividad en la máquina virtual, considere hacer su navegación y correo electrónico en la máquina virtual, pero el contrato funciona y el material de contabilidad en el sistema operativo host. De esa manera, si te hacen phishing, el ataque se limita a la VM y no puede hacer cosas realmente desagradables como encriptar tus documentos y retenerlos para obtener un rescate.

    
respondido por el John Deters 21.06.2017 - 06:53
fuente
18

En el contexto de una configuración de Windows, un hipervisor como VirtualBox, VMware ayuda a aislar a su huésped del host (la instalación principal de su sistema operativo).

Este es un movimiento importante en términos de seguridad, si se trata de actividades o archivos / software que representan un riesgo para comprometer sus datos. Un ejemplo sería para los analistas de seguridad, que analizan el malware a diario.

Entonces, si esta es su computadora de negocios: podría tener sentido encapsular una instalación dentro de una máquina virtual si alguna vez prestaría su computadora para que alguien la use, descargue / instale software o torrents sin firma, etc. una máquina virtual toma algunos ataques muy sofisticados, y es un exploit muy apreciado en el mercado de 0 días.

Es el invitado que desea aislar del host y no al revés.

Hay algunos sistemas operativos como Qubes ( enlace ), que realiza la virtualización de aplicaciones, lo que significa que cada aplicación se ejecuta. en su propia instancia aislada.

A juzgar por su descripción del uso diario, usted es un usuario de riesgo bastante bajo.

  • Solo archivos abiertos, correos electrónicos de entidades confiables.

  • Tenga contraseñas únicas y cambie luego regularmente. Supervise las fugas de sitios pirateados en los que podría haberse registrado a través de haveibeenpwned.com

  • Siempre use la última versión de su navegador web, Adobe PDF, Java y Flash si los necesita.

  • Sea conservador con las extensiones del navegador.

  • No instale software sin firma, obsoleto o pirateado.

  • Habilite la autenticación de 2 factores para sus cuentas cruciales como GMail, Facebook, etc.

  • Cifre sus copias de seguridad, si tiene alguna ( pull ).

  • Sea considerado con cómo elige dividir sus máquinas virtuales.

  • Configure sus máquinas virtuales sin acceso o con acceso limitado a carpetas, etc., en su máquina host.

  • Existe una gran cantidad de software para reforzar en Windows, como EMET ( The Enhanced Mitigation Experience Toolkit ), Microsoft Security Essentials y Windows Defender.

  • Si ejecuta una instalación basada en Linux en su máquina virtual, le sugiero que instale una versión compatible y habilite Actualizaciones de seguridad desatendidas , reinicie el servidor siempre que haya un nuevo kernel instalado.

Estos pasos mejorarán significativamente la seguridad de la información de los usuarios promedio.

NOTA: No olvide que la máquina virtual, la separación, solo mitiga ciertas amenazas y vectores de ataque. Hay mucho más que tomar en consideración para tener implementadas todas las mejores prácticas de seguridad.

    
respondido por el William Sandin 21.06.2017 - 07:01
fuente
5

Usando máquinas virtuales como una medida de seguridad aislada no es suficiente. Sin embargo, para una persona preocupada por la seguridad que ya está practicando otra higiene de seguridad, usar máquinas virtuales para la seguridad adicional funciona bien.

Aquí es cómo uso VirtualBox para el uso diario de rutina. Debe considerar su uso y adaptarlo a su propósito.

  • Máquinas virtuales separadas para propósitos separados. Por ejemplo, los documentos recibidos de / que van a fuentes externas que debo descargar y usar entran en una máquina virtual. Las compras en línea y la banca en una máquina virtual temporal separada.
  • Mantener las máquinas virtuales actualizadas con los últimos parches / actualizaciones es una tarea. Para mantenerlo al mínimo, uso plantillas de VM, máquinas virtuales que no uso directamente, excepto para ejecutar actualizaciones. Clonar estas máquinas virtuales cuando sea necesario y usar los clones como máquinas virtuales temporales. Eliminar después del uso (normalmente 1 hora a 1 semana, nunca más).
  • En la medida de lo posible, deje los documentos adjuntos y los documentos en línea (por ejemplo, use el visor de PDF / visor de documentos en el navegador de Chrome). Esto funciona cuando no está preocupado por la pérdida de documentos, pero desea evitar las infecciones de malware de documentos externos.
  • Use uBlock Origin y los complementos del navegador uMatrix incluso dentro de las máquinas virtuales para minimizar la contaminación de las máquinas virtuales a través de la ruta del navegador.
  • Una máquina virtual donde se mantiene la mayoría de las "cuentas de redes sociales iniciadas de forma semiparma". Recicle esta máquina virtual con menos frecuencia que otras, aproximadamente una vez al mes. Esté muy alerta con esto debido al riesgo adicional.
  • Configure carpetas compartidas para asegurarse de que los archivos necesarios estén disponibles en cada máquina virtual, pero mantenga el acceso al mínimo (solo el directorio específico que se necesita). Durante un período, esto cae en un patrón y se vuelve manejable. Al principio es un dolor.
  • Absolutamente ningún trabajo en absoluto en la máquina host. La idea es mantener al host con el menor riesgo de todos. Si eso desaparece, entonces todo desaparecerá.

Espero que esto ayude.

    
respondido por el Sas3 21.06.2017 - 07:49
fuente
3

Una breve respuesta aquí: si está haciendo todo dentro de una máquina virtual, entonces el riesgo es exactamente el mismo que si estuviera haciendo todo lo que está fuera de ella. Si su máquina virtual se ve comprometida, perderá todo menos su computadora.

Como han dicho otros, solo debe usar una máquina virtual para algunas cosas, especialmente para trabajos que requieren acceso a sitios web / recursos / internet riesgosos en general. De esta manera, limita algunos riesgos sobre lo que tiene en su computadora fuera de la máquina virtual.

Sin embargo, tenga en cuenta que cosas como descargar un recurso en su máquina virtual antes de ejecutarlo en su propia computadora (como un PDF con una posible macro maliciosa) no son 100% seguros. Algunos programas maliciosos fueron diseñados para evadir las soluciones de sandboxing, de modo que solo se activan cuando están fuera de una máquina virtual / entorno de prueba.

    
respondido por el Kaël 21.06.2017 - 09:54
fuente
0
  

¿de qué quieres asegurarte? - schroeder

Si su respuesta a esta pregunta sería algo similar a:

  

Quiero proteger mi negocio de personas que pueden estar suficientemente determinadas para causar daños o robar mis documentos contractuales y de investigación que guardo en mi computadora.

Luego utilice qubes , como mencionado por William en una respuesta anterior , virtualiza las aplicaciones que se utilizan para acceder a esos mismos documentos, reduciendo así la mayoría de los vectores de ataque que pueden ser causados simplemente por abrirlos.

Muchas personas usan Windows con la cuenta de administrador predeterminada y / o tienen la configuración de UAC en un nivel bajo . Si este es tu caso, quizás haya una pequeña posibilidad de que uno de tus "clientes" bien intencionados y más decididos te envíe un documento sobresaliente de Word / Excel, producido por un "amigo que puede hacer maravillas con documentos", que cuando se abre en su Windows 10 ejecuta macros , lo que provoca un ataque silencioso y "letal".

Si su computadora no tiene los requisitos mínimos para qubes o simplemente cree que es demasiado problema para ir a por ello, entonces tal vez revertiría la sugerencia de John , en el sentido de que solo debes mantenga, acceda y modifique sus documentos en una máquina virtual cifrada con un sistema operativo Linux actualizado (lo que limita la posibilidad de estos ataques) mientras destruyendo los documentos de su sistema operativo Windows .

Haga una copia de seguridad de esta imagen de la máquina virtual con frecuencia y si desea ir un poco más lejos, utilice otra máquina virtual solo para acceder a sus sitios web de correo y de trabajo (como Se sugiere SaS3 ) y transfiera sus documentos a través de una unidad flash compartida o carpeta cuyos archivos destruya después de su trabajo diario.

    
respondido por el Armfoot 22.06.2017 - 22:34
fuente
-1

Si tiene un negocio donde el tiempo de actividad es crítico, le recomiendo un hipervisor como ESXi o XenServer donde puede tener máquinas virtuales separadas para diferentes propósitos y administrar redes dentro del hipervisor. Para que las máquinas virtuales dentro del hipervisor se comuniquen con el mundo exterior (resto de Internet), recomiendo un Firewall, por ejemplo PFsense, que funcione como un Firewall / Router para las redes internas que pueda tener en el hipervisor.

Si desea ir realmente grande y proporcionar el máximo tiempo de actividad posible, sugiero 2 máquinas físicas con una conexión puente entre ellas, tenga un hipervisor en cada computadora (de la misma compañía para propósitos de compatibilidad) y con un sistema de migración en vivo en el lugar en caso de que ocurra algo, por ejemplo, no hay suficiente memoria o una computadora ha perdido energía pero la otra está viva. Lo que hace la migración en vivo es que el hipervisor migra (transfiere) la VM aún a la otra computadora y la mantiene activada en todo momento. Es realmente genial.

    
respondido por el salomondeep 22.06.2017 - 00:18
fuente

Lea otras preguntas en las etiquetas