Referencias de la pila del servidor Cybersecurity

3

He escuchado muchas prácticas recomendadas que dicen que debes tener 2 pilas de servidores vSphere:

Uno para producción
Uno para la ciberseguridad

Por ejemplo, su empresa puede tener una pila de entorno vSphere que tenga todos sus servicios centrales (Exchange, DC, Sharepoint, etc.) ejecutados por los administradores de su sistema y su pila de servidores CyberSecurity vSphere tendría todos sus servidores de seguridad que alojar las herramientas de seguridad (IDS / IPS, Antivirus, analizador de vulnerabilidades, etc.), que serán ejecutadas por su equipo de seguridad cibernética dedicado

¿Existen referencias de marco o controles de seguridad buenos que mencionen por qué se debe crear el entorno de vSphere de seguridad separado? ¿NIST, COBIT, ITIL, documentación SANS, o algo? Tengo problemas para encontrar referencias sobre por qué mi organización debería hacer esto.

    
pregunta Ninjaneer 14.04.2016 - 16:18
fuente

2 respuestas

1

Creo que podría usar el concepto de seguridad de privilegio mínimo para impulsar estos conceptos. Por ejemplo, me imagino que no querría que los administradores de Sharepoint tengan acceso a los DC que se ejecutan en el mismo cuadro. El otro problema de diseño para combinar múltiples servicios en un solo host es si, por ejemplo, un exploit de Exchange quita al host, también perderá todos los otros servicios que tiene en ese host.

    
respondido por el Justin Andrusk 14.04.2016 - 16:42
fuente
0

Por lo general, los servicios se alojan conjuntamente en función de los niveles de confianza. Usando el ejército como ejemplo, esto sería como alojar todos los servicios "clasificados" en el mismo entorno y los servicios "de alto secreto" en un entorno separado. Si hay un servicio vulnerable en un área, solo esa área se verá afectada de inmediato. La idea es mitigar la agilidad vertical durante la explotación posterior (es decir, evitar la escalada de los niveles de confianza).

A veces, los servicios de seguridad se dividen en su propio entorno para que sean completamente independientes. De esa manera, si hay una configuración incorrecta o comprometida, los servicios de seguridad no se verán afectados. Se puede argumentar que los servicios de seguridad deben tener un nivel de confianza diferente en comparación con el resto del entorno.

Dicho todo esto, uno debe diseñar estos niveles de confianza manteniendo un presupuesto razonable y haciendo que la empresa acepte un cierto nivel de riesgo. Supongamos que su empresa solo puede permitirse tener dos entornos de alojamiento. Esta decisión empresarial ahora requiere que todos los servicios se clasifiquen en uno de dos niveles de riesgo. Esta puede ser una conversación difícil, así que asegúrese de que todas las partes estén completamente informadas.

Desde que solicitó la documentación, aquí hay un extracto de Guía NIST 800-125 a la seguridad por completo Tecnologías de virtualización

  

Es particularmente arriesgado colocar múltiples servicios en un host si tienen diferencias significativas   necesidades de seguridad. Por ejemplo, supongamos que un servicio se considera crítico y está fuertemente asegurado,   mientras que otro servicio en el mismo host se considera de bajo impacto y está asegurado de manera relativamente débil. Un   El atacante que quiera comprometer el servicio crítico podría comprometer el servicio de bajo impacto y utilizar el   El hecho es que es local en la red virtual para intentar acceder al servicio crítico o para comprometer la   Hipervisor y así acceder al servicio crítico. Las organizaciones que tienen políticas relacionadas con   la asignación de recursos informáticos debe considerar la virtualización en dichas políticas.

    
respondido por el user2320464 15.04.2016 - 02:36
fuente

Lea otras preguntas en las etiquetas