Buenas Prácticas en Virtualización
Autor(es):
Centro Criptológico Nacional (España)
Series CCN-CERT ; ; BP/15Editor: Madrid : Centro Criptológico Nacional, 2019Descripción: 39 p. : gráf. ; 1 documento PDFTipo de contenido: texto (visual)Tipo de medio: electrónico
Tipo de soporte: recurso en líneaTema(s): Tecnologías habilitadoras digitales | buenas practicas | ciberprotección | virtualización | recomendaciones | reputación digitalRecursos en línea: Acceso al documento Resumen: En este informe se incluyen diversos apartados de interés, como los diferentes tipos de virtualización y redes virtualizadas y buenas prácticas en los hipervisores Hyper-V, VMware Workstation/Player y Virtualbox. El documento CCN-CERT BP/15 tiene por objetivo ofrecer las claves necesarias para asegurar las herramientas de virtualización. Asimismo, y como complemento a dicho fin, se ha desarrollado una máquina virtual (Clave para la descarga: virtual), configurada de manera segura por el CCN, cuyo funcionamiento y descarga se facilita en este documento. El sistema operativo utilizado es CentOS 7, el cual cuenta con licenciamiento gratuito y una guía de configuración segura aplicada: “CCN-STIC 619 Configuración segura de CentOS 7 (Cliente independiente)”. Para poder asegurar las herramientas de virtualización, la principal cuestión que el CCN-CERT recomienda tener en cuenta es tratar al sistema como si fuese un centro de proceso de datos completo, donde se establecen medidas perimetrales (aplicadas al anfitrión) y medidas individuales para cada una de las máquinas alojadas en el mismo (aplicadas al anfitrión y a cada una de las máquinas virtuales). Por último, y como viene siendo habitual en estos informes elaborados por el CCN-CERT, la nueva guía finaliza con un decálogo de buenas prácticas o recomendaciones. Entre estas, se aconseja mantener el sistema actualizado, tener al menos un adaptador de red exclusivo para la infraestructura de virtualización, crear un grupo de seguridad específico para el uso de las máquinas virtuales, planificar el sistema virtualizado, proteger la información y realizar copias de seguridad o contar con un cortafuegos.
Tipo de ítem | Ubicación actual | Colección | Signatura | Estado | Notas | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|---|---|
Guía |
CDO
El Centro de Documentación del Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (CDO) os da la bienvenida al catálogo bibliográfico sobre recursos digitales en las materias de Tecnologías de la Información y telecomunicaciones, Servicios públicos digitales, Administración Electrónica y Economía digital.
|
Colección digital | Acceso libre online | 1000020175591 |
En este informe se incluyen diversos apartados de interés, como los diferentes tipos de virtualización y redes virtualizadas y buenas prácticas en los hipervisores Hyper-V, VMware Workstation/Player y Virtualbox.
El documento CCN-CERT BP/15 tiene por objetivo ofrecer las claves necesarias para asegurar las herramientas de virtualización. Asimismo, y como complemento a dicho fin, se ha desarrollado una máquina virtual (Clave para la descarga: virtual), configurada de manera segura por el CCN, cuyo funcionamiento y descarga se facilita en este documento. El sistema operativo utilizado es CentOS 7, el cual cuenta con licenciamiento gratuito y una guía de configuración segura aplicada: “CCN-STIC 619 Configuración segura de CentOS 7 (Cliente independiente)”.
Para poder asegurar las herramientas de virtualización, la principal cuestión que el CCN-CERT recomienda tener en cuenta es tratar al sistema como si fuese un centro de proceso de datos completo, donde se establecen medidas perimetrales (aplicadas al anfitrión) y medidas individuales para cada una de las máquinas alojadas en el mismo (aplicadas al anfitrión y a cada una de las máquinas virtuales).
Por último, y como viene siendo habitual en estos informes elaborados por el CCN-CERT, la nueva guía finaliza con un decálogo de buenas prácticas o recomendaciones. Entre estas, se aconseja mantener el sistema actualizado, tener al menos un adaptador de red exclusivo para la infraestructura de virtualización, crear un grupo de seguridad específico para el uso de las máquinas virtuales, planificar el sistema virtualizado, proteger la información y realizar copias de seguridad o contar con un cortafuegos.
No hay comentarios en este titulo.