Uso y protección del legado en el mundo moderno.

imagen

La infraestructura heredada sigue siendo una parte importante de las empresas en muchas industrias: en organizaciones médicas que todavía usan el sistema Windows XP, en bases de datos Oracle que se ejecutan en servidores del sistema operativo Solaris antiguos, en varios negocios aplicaciones que requieren el sistema Linux RHEL4 y cajeros automáticos con versiones del sistema de Windows que estaban desactualizadas hace diez años. Incluso sucede que muchas organizaciones todavía usan servidores heredados en sistemas Windows 2008.

La infraestructura heredada es muy común en los centros de datos, especialmente en las grandes empresas. Por ejemplo, a menudo puede ver cómo las computadoras más antiguas que tienen el sistema operativo AIX realizan operaciones críticas para procesar grandes cantidades de datos de transacciones en bancos o puntos finales, como cajeros automáticos, dispositivos médicos y sistemas de terminales para comprar, en ellos sistemas operativos de uso frecuente, cuya vida útil ha expirado hace mucho tiempo. La actualización de las aplicaciones utilizadas en esta infraestructura es un proceso constante y difícil, que generalmente lleva años.

Los sistemas heredados inseguros comprometen su centro de datos


El riesgo para la organización asociado con la protección inadecuada de los sistemas heredados es muy alto y va más allá de las cargas de trabajo de estos sistemas. Por ejemplo, un dispositivo no parcheado que ejecuta el sistema Windows XP se puede usar fácilmente para obtener acceso a cualquier centro de datos. A principios de este mes, recibimos un recordatorio de un riesgo similar cuando Microsoft lanzó una actualización de seguridad para una vulnerabilidad grave del sistema que permitía la ejecución remota de código en sistemas operativos más antiguos como Windows XP y Windows Server 2003.

Si los atacantes obtienen acceso a una máquina sin protección (que es mucho más fácil que piratear un servidor moderno y bien parcheado), pueden obtener acceso directo a la red mediante movimientos laterales. A medida que los centros de datos se vuelven más complejos, amplíe la posibilidad de usar servidores de almacenamiento en la nube de acceso público y usar las últimas tecnologías, como "contenedores", aumenta el riesgo de piratería. Las interdependencias entre las diferentes aplicaciones empresariales (heredadas y no) se están volviendo más complejas y dinámicas, lo que desde el punto de vista de la seguridad dificulta la gestión de los modelos de tráfico. Esto le da a los atacantes más libertad para moverse sin problemas a través de varias partes de la infraestructura.

Infraestructura vieja, nuevo riesgo


Los sistemas heredados han estado con nosotros durante años, pero los riesgos de seguridad que plantean aumentan constantemente. A medida que las organizaciones pasan por el proceso de transformación digital, modernizan su infraestructura y centros de datos y se trasladan a sistemas híbridos de almacenamiento en la nube, los atacantes tendrán más oportunidades de obtener acceso a aplicaciones internas de misión crítica.

Una aplicación comercial instalada localmente en un sistema heredado que alguna vez fue utilizado solo por un pequeño número de otras aplicaciones instaladas localmente ahora puede ser utilizada por un gran número de aplicaciones locales y en la nube. El uso de sistemas heredados con un número cada vez mayor de aplicaciones y entornos está ampliando el área para la piratería potencial.

Entonces la pregunta es, ¿cómo podemos reducir este riesgo? ¿Cómo mantenemos la seguridad de los componentes heredados, pero que siguen siendo críticos para el negocio, al tiempo que garantizamos que las nuevas aplicaciones se puedan implementar rápidamente en la infraestructura actual?

Identificación de riesgos


El primer paso es identificar y cuantificar correctamente el riesgo. El uso de los sistemas de inventario existentes y el llamado "conocimiento tribal" probablemente no sea suficiente; siempre debe esforzarse por obtener una visión completa, precisa y actual de su entorno. Para los sistemas heredados, obtener la información correcta puede ser una tarea particularmente difícil, ya que el conocimiento de estos sistemas dentro de una organización tiende a disminuir con el tiempo.

El equipo de seguridad debe usar una buena herramienta de análisis y visualización para proporcionar un plan que responda las siguientes preguntas:

  1. ¿Qué servidores y puntos finales ejecutan sistemas operativos heredados?
  2. ¿Con qué entornos y aplicaciones empresariales se relacionan estas cargas de trabajo?
  3. ¿Cómo interactúan estas cargas de trabajo con otras aplicaciones y entornos? Que puertos ¿Utilizando qué procesos? ¿Para qué fines comerciales?

Responder estas preguntas importantes es el punto de partida para reducir sus riesgos de seguridad. Muestran qué cargas de trabajo representan el mayor riesgo para la organización, qué procesos comerciales pueden dañarse durante un ataque de atacantes y qué rutas de red pueden usar los atacantes cuando se mueven lateralmente entre sistemas heredados y no heredados a través del almacenamiento en la nube y los centros de datos. Los usuarios a menudo se sorprenden cuando ven flujos inesperados de datos que llegan a sus máquinas heredadas y cuando los datos se envían repentinamente, lo que genera más preguntas sobre el estado de seguridad y los riesgos.

Una buena herramienta de análisis y visualización también lo ayudará a identificar y analizar sistemas que deben trasladarse a otros entornos. Lo más importante es que el mapa visual de los flujos de información le permite planificar y utilizar fácilmente una política estricta para segmentar estos recursos. Una política bien planificada reduce significativamente el riesgo al que están expuestas estas máquinas más antiguas.

Reducción del riesgo de microsegmentación


La segmentación de red se utiliza ampliamente como una forma rentable de reducir los riesgos en los centros de datos y el almacenamiento en la nube. En particular, utilizando la microsegmentación, los usuarios pueden crear una política de un sistema de seguridad modular rígido, que limita significativamente la capacidad de un atacante para moverse lateralmente entre cargas de trabajo, aplicaciones y entornos.

Cuando se trabaja con infraestructura heredada, el valor de una buena herramienta para análisis y microsegmentación se vuelve aún más claro. Los métodos de segmentación antiguos, como las VLAN, son difíciles de explotar, y a menudo colocan todos los sistemas heredados similares en un segmento, dejando al grupo entero abierto a ataques en caso de un solo hack. Además, las reglas de puerta de enlace entre las VLAN heredadas y otras partes del centro de datos son difíciles de mantener, lo que lleva a políticas de sobreautorización que aumentan el riesgo general. Con una visualización adecuada de las cargas de trabajo heredadas y modernas, el equipo de seguridad puede planificar una política a nivel de servidor que permita solo flujos específicos estrechos entre sistemas heredados, así como entre entornos heredados y más modernos.

Los límites de cobertura son clave


Al elegir una solución para microsegmentación, asegúrese de que la solución que elija pueda utilizarse fácilmente en toda su infraestructura, que cubra todo tipo de cargas de trabajo en centros de datos o almacenes en la nube. Al segmentar las aplicaciones modernas, dejando desatendidos los sistemas heredados, está dejando un gran vacío de seguridad en su infraestructura.

Personalmente, creo que los proveedores de seguridad deberían asumir la tarea de cubrir toda la infraestructura para poder ayudar a sus clientes a hacer frente a esta creciente amenaza. Aunque algunos proveedores se centran solo en la infraestructura moderna y se niegan a admitir sistemas operativos antiguos, creo que las plataformas de seguridad buenas y avanzadas deberían cubrir todos los espectros de las infraestructuras.

Superar las dificultades de los sistemas heredados.


Los sistemas heredados presentan un problema único para las organizaciones: son críticos para los negocios, pero son más difíciles de mantener y no están protegidos adecuadamente. A medida que las organizaciones migran al almacenamiento en la nube híbrida y obtienen posibilidades de ataques potenciales, se debe tener especial cuidado para proteger las aplicaciones heredadas. Para hacer esto, el equipo de seguridad debe identificar con precisión los servidores heredados, comprender las interdependencias con otras aplicaciones y entornos, controlar los riesgos mediante la creación de una política de segmentación estricta. Los proveedores líderes de microsegmentación deberían poder cubrir sistemas heredados sin sacrificar ningún otro tipo de infraestructura. La plataforma Guardicore Centra proporciona la capacidad de analizar, visualizar y microsegmentar toda la infraestructura, antigua y nueva, lo que le ahorra la carga de procesar los puntos ciegos.

Source: https://habr.com/ru/post/455954/


All Articles