Dispositivo de seguridad virtual


Un dispositivo de seguridad virtual es un dispositivo informático que se ejecuta dentro de entornos virtuales . Se llama dispositivo porque está preempaquetado con un sistema operativo reforzado y una aplicación de seguridad y se ejecuta en un hardware virtualizado. El hardware se virtualiza mediante la tecnología de hipervisor proporcionada por empresas como VMware , Citrix y Microsoft .. La aplicación de seguridad puede variar según el proveedor de seguridad de la red en particular. Algunos proveedores, como Reflex Systems, han optado por ofrecer tecnología de prevención de intrusiones como un dispositivo virtualizado o como un escudo de vulnerabilidad de servidor multifuncional proporcionado por Blue Lane. El tipo de tecnología de seguridad es irrelevante cuando se trata de la definición de un dispositivo de seguridad virtual y es más relevante cuando se trata de los niveles de rendimiento alcanzados al implementar varios tipos de seguridad como un dispositivo de seguridad virtual. Otros problemas incluyen la visibilidad del hipervisor y la red virtual que se ejecuta en su interior.

Tradicionalmente, los dispositivos de seguridad se han visto como productos de alto rendimiento que pueden haber tenido chips ASIC personalizados que permiten niveles de rendimiento más altos debido a su enfoque de hardware dedicado. Muchos proveedores han comenzado a llamar a los sistemas operativos prediseñados con aplicaciones dedicadas en hardware de servidor dedicado de IBM, Dell y marcas extranjeras como "dispositivos". La terminología de electrodomésticos, aunque ahora se usa mucho, se ha desviado de sus raíces originales. Un administrador esperaría ver que cualquier sistema operativo Linux subyacente emplee un núcleo monolítico, ya que la plataforma de hardware es, presumiblemente, estática y controlada por el proveedor. Sin embargo, los siguientes ejemplos están configurados para utilizar módulos de kernel cargables, lo que refleja la naturaleza dinámica de las plataformas de hardware subyacentes que utilizan los administradores de productos. "Accesorios"Los sensores Enterasys Dragon versión 7 IPS (GE250 y GE500) son una versión ligeramente reforzada de una distribución de Linux de Slackware , completa con vulnerabilidades administrativas y se envía con acceso de raíz anónimo, el método preferido de administración del sistema operativo subyacente. Las consolas de administración Motorola AirDefense se envían como un "dispositivo" sin acceso raíz compatible. Las tareas de configuración administrativa se realizan a través de menús de texto que se ejecutan como un usuario sin privilegios. Los dispositivos del sensor Websense DSS utilizan CentOS 5.2 debajo y también permiten el acceso a la raíz en el momento de la configuración. El antiguo e-Policy Orchestator de McAfeeLas distribuciones usan una distribución basada en RedHat 7, pero las modificaciones a los archivos de configuración típicos del sistema operativo se restablecen al reiniciar. La configuración principal de la mayoría de estos dispositivos se realiza a través de interfaces web. La implicación de que los parches no son necesarios para los dispositivos es menos precisa que la implicación de que los proveedores serán menos aptos para proporcionar parches modulares rápidos sin una nueva imagen completa de los dispositivos. Empresas como NetScreen Technologies y TippingPoint definieron los dispositivos de seguridad al tener hardware dedicado con chips ASIC personalizados para ofrecer tecnología de cortafuegos y prevención de intrusiones de alto rendimiento, respectivamente. Estas empresas definieron sus mercados específicos a principios de 2000-2004.