Inicio Empresa Análisis profundo de seguridad de Proxmox VE 7.1

Análisis profundo de seguridad de Proxmox VE 7.1

by Ethan Carter Edwards
Agregar 2FA al usuario John Doe

Con el lanzamiento de Proxmox VE 7.1 viene con muchas características nuevas o mejoradas impresionantes, algunas de las más impresionantes relacionadas con la seguridad. Algunas de esas características son nuevas y emocionantes, y otras simplemente son actualizaciones de calidad de vida que hacen que el empleo de mejores prácticas de seguridad sea más fácil que nunca. En este artículo, profundizamos en algunas de las últimas mejoras y actualizaciones de seguridad de Proxmox VE 7.1.

Con el lanzamiento de Proxmox VE 7.1 viene con muchas características nuevas o mejoradas impresionantes, algunas de las más impresionantes relacionadas con la seguridad. Algunas de esas características son nuevas y emocionantes, y otras simplemente son actualizaciones de calidad de vida que hacen que el empleo de mejores prácticas de seguridad sea más fácil que nunca. En este artículo, profundizamos en algunas de las últimas mejoras y actualizaciones de seguridad de Proxmox VE 7.1.

Página de hardware de seguridad Proxmox VE 7.1 que muestra EFI y TPM

Seguridad de Proxmox VE 7.1: arranque seguro de TPM y UEFI

La característica de seguridad más destacada de esta actualización es la compatibilidad oficial con Trusted Platform Module (TPM) 2.0. Antes de la actualización, era posible, pero requería instalar paquetes de terceros. TPM 3 permite al usuario instalar sistemas operativos que lo requieran, o simplemente beneficiarse de él, siendo el más notable Windows 2.0. Para agregar TPM al crear una VM, simplemente habilítelo, seleccione su almacenamiento y elija la versión que desea.

Seguridad de Proxmox VE 7.1 Selección de opciones de firmware durante la creación de VMAgregar un módulo TPM a una VM preexistente es igual de fácil, elija la pestaña de hardware de su VM y agregue un componente de estado TPM. A partir de ahí, simplemente elija el almacenamiento en el que residirá y elija la versión de TPM.

Tanto Linux como Windows pueden aprovechar TPM 2.0, se puede usar para almacenar claves para el cifrado de disco, como generador de números aleatorios y más. Tener soporte para Proxmox abre muchas puertas cuando se trata de desarrollo y pruebas.

Además, Proxmox ahora tiene una funcionalidad de arranque seguro integrada en la interfaz de usuario. Las máquinas virtuales recién creadas tienen la opción de habilitar dicha función, con una opción para preinscribir claves de distribución de Microsoft y Linux populares disponibles.

Autenticación de dos factores

La nueva actualización también presenta mejoras significativas en la calidad de vida de 2FA. En primer lugar, la adición de claves de recuperación únicas es enorme, sirven como una forma de ingresar a una cuenta si pierde o no puede acceder a su método 2FA, ya sea una YubiKey (compatible con Proxmox) o una aplicación TOTP en tu teléfono. Básicamente, es una lista de 10 códigos que solo se pueden recuperar tras la generación que puede ingresar en lugar de un método 2FA; una vez utilizados, no se pueden volver a utilizar. También existe la opción de usar solo claves de recuperación únicas como su único método 2FA, pero en realidad, probablemente sea una elección muy mala.

Opciones de seguridad 7.1FA de Proxmox VE 2Además, la actualización incluye soporte para múltiples métodos 2FA, lo que le permite usar YubiKey, TOTP o incluso, como se mencionó anteriormente, códigos de recuperación únicos para iniciar sesión.

Al combinar esto con la creación de usuarios y grupos, 2FA se convierte en una herramienta muy poderosa para crear permisos seguros y basados ​​en el acceso en su entorno. Esto incluso podría llevarse más lejos con Realms, permitiéndole incorporar un servidor LDAP u OpenID, transfiriendo la autenticación a Active Directory, OpenLDAP u OpenID Connect, según sus necesidades.

Seguridad de Proxmox VE 7.1: análisis de 2FA

Para crear un usuario con el que pueda iniciar sesión, hay dos Realms para elegir:

  1. Uso del servidor de autenticación Proxmox VE
  2. Uso de la autenticación estándar PAM de Linux

Ambos tienen sus propias ventajas y desventajas. Si elige usar PAM, debe crear un usuario de Linux correspondiente en el servidor. Si tiene un sistema existente, funciona bien. Si elige usar el servidor de autenticación de Proxmox VE, el usuario se comparte entre TODOS los servidores en el centro de datos de Proxmox y NO requiere un usuario de Linux correspondiente. Además de eso, son idénticos para nuestros propósitos.

Para mis casos de uso, el servidor de autenticación Proxmox VE funciona mejor, pero puede elegir libremente el que se adapte a sus necesidades. Crearé un usuario llamado John Doe, con una contraseña que pueda recordar.

Agregar usuario de John Doe

Luego, navego a la página 2FA y agrego la autenticación TOTP.

Agregar 2FA al usuario John Doe

Y finalmente, puedo probar que funciona.

Intentando iniciar sesión en el usuario John Doe

Conclusión

Esta actualización trajo muchas nuevas características y mejoras, pero las características de seguridad de Proxmox VE 7.1 son las más destacadas en mi opinión. Es fácil ver por qué Proxmox es utilizado tanto por profesionales de la industria como por profesionales del hogar, ya que su equipo continúa produciendo un trabajo de calidad. Sus adiciones de TPM, Arranque seguro y las mejoras de 2FA no son una excepción.

Descargar Proxmox Virtual Environment versión 7.1

Interactuar con StorageReview

Newsletter | YouTube | Etiqueta LinkedIn | Instagram | Twitter | Facebook | TikTokRSS Feed