Buenas Prácticas en Virtualización

Autor(es):
Centro Criptológico Nacional (España)‏
Series CCN-CERT ; ; BP/15Editor: Madrid : Centro Criptológico Nacional, 2019Descripción: 39 p. : gráf. ; 1 documento PDFTipo de contenido: texto (visual)
Tipo de medio: electrónico
Tipo de soporte: recurso en línea
Tema(s): Tecnologías habilitadoras digitales | buenas practicas | ciberprotección | virtualización | recomendaciones | reputación digitalRecursos en línea: Acceso al documento Resumen: En este informe se incluyen diversos apartados de interés, como los diferentes tipos de virtualización y redes virtualizadas y buenas prácticas en los hipervisores Hyper-V, VMware Workstation/Player y Virtualbox. El documento CCN-CERT BP/15 tiene por objetivo ofrecer las claves necesarias para asegurar las herramientas de virtualización. Asimismo, y como complemento a dicho fin, se ha desarrollado una máquina virtual (Clave para la descarga: virtual), configurada de manera segura por el CCN, cuyo funcionamiento y descarga se facilita en este documento. El sistema operativo utilizado es CentOS 7, el cual cuenta con licenciamiento gratuito y una guía de configuración segura aplicada: “CCN-STIC 619 Configuración segura de CentOS 7 (Cliente independiente)”. Para poder asegurar las herramientas de virtualización, la principal cuestión que el CCN-CERT recomienda tener en cuenta es tratar al sistema como si fuese un centro de proceso de datos completo, donde se establecen medidas perimetrales (aplicadas al anfitrión) y medidas individuales para cada una de las máquinas alojadas en el mismo (aplicadas al anfitrión y a cada una de las máquinas virtuales). Por último, y como viene siendo habitual en estos informes elaborados por el CCN-CERT, la nueva guía finaliza con un decálogo de buenas prácticas o recomendaciones. Entre estas, se aconseja mantener el sistema actualizado, tener al menos un adaptador de red exclusivo para la infraestructura de virtualización, crear un grupo de seguridad específico para el uso de las máquinas virtuales, planificar el sistema virtualizado, proteger la información y realizar copias de seguridad o contar con un cortafuegos.
    Valoración media: 0.0 (0 votos)
Tipo de ítem Ubicación actual Colección Signatura Estado Notas Fecha de vencimiento Código de barras
Guía Guía CDO

El Centro de Documentación del Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (CDO) os da la bienvenida al catálogo bibliográfico sobre recursos digitales en las materias de Tecnologías de la Información y telecomunicaciones, Servicios públicos digitales, Administración Electrónica y Economía digital. 

 

 

Colección digital Acceso libre online pdf 1000020175591

En este informe se incluyen diversos apartados de interés, como los diferentes tipos de virtualización y redes virtualizadas y buenas prácticas en los hipervisores Hyper-V, VMware Workstation/Player y Virtualbox.
El documento CCN-CERT BP/15 tiene por objetivo ofrecer las claves necesarias para asegurar las herramientas de virtualización. Asimismo, y como complemento a dicho fin, se ha desarrollado una máquina virtual (Clave para la descarga: virtual), configurada de manera segura por el CCN, cuyo funcionamiento y descarga se facilita en este documento. El sistema operativo utilizado es CentOS 7, el cual cuenta con licenciamiento gratuito y una guía de configuración segura aplicada: “CCN-STIC 619 Configuración segura de CentOS 7 (Cliente independiente)”.

Para poder asegurar las herramientas de virtualización, la principal cuestión que el CCN-CERT recomienda tener en cuenta es tratar al sistema como si fuese un centro de proceso de datos completo, donde se establecen medidas perimetrales (aplicadas al anfitrión) y medidas individuales para cada una de las máquinas alojadas en el mismo (aplicadas al anfitrión y a cada una de las máquinas virtuales).

Por último, y como viene siendo habitual en estos informes elaborados por el CCN-CERT, la nueva guía finaliza con un decálogo de buenas prácticas o recomendaciones. Entre estas, se aconseja mantener el sistema actualizado, tener al menos un adaptador de red exclusivo para la infraestructura de virtualización, crear un grupo de seguridad específico para el uso de las máquinas virtuales, planificar el sistema virtualizado, proteger la información y realizar copias de seguridad o contar con un cortafuegos.

No hay comentarios en este titulo.

para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes

Copyright© ONTSI. Todos los derechos reservados.
x
Esta web está utilizando la política de Cookies de la entidad pública empresarial Red.es, M.P. se detalla en el siguiente enlace: aviso-cookies. Acepto