Uno de los elementos importantes a nivel de seguridad que debes considerar en tu aplicación es dónde almacenar tus secretos (cadenas de conexión a bases de datos, llaves de acceso a servicios, contraseñas...). Incluirlos directamente en tu código o en archivos locales del proyecto es entregarlos directamente a los atacantes. Para resolver este problema, Azure proporciona un servicio llamado Azure Key Vault, con el que podemos administrar los secretos de nuestra aplicación, definiendo políticas de acceso y dando seguimiento a su uso.
EDB Failover Manager is EnterpriseDB’s newest product that helps you setup reliable and highly available Postgres configurations. Based on technology that has been hardened over the last couple of years, Failover Manager is the missing piece of the high availability solution that you have been asking for.
This presentation will give you the details on this rock-solid product -- what is it, how to use it, and the benefits of this lightweight, non single-point-of-failure product.
This presentation reviews:
• What is EDB Failover Manager
• How to minimize downtime
• Key features such as: Cluster health monitoring, node/database failure detection, automatic failover mechanisms and user customizable options.
This presentation is intended for organizations seeking a solution for High Availability with their Postgres database.
For a live demo or presentation please contact sales@enterprisedb.com.
FinOps: A Culture Transformation to Bring DevOps, Finance and the Business To...Amazon Web Services
Ten years ago, DevOps broke down the silos between Engineering and Ops and accelerated the pace of innovation. Today, a similar pattern is emerging where effective cloud infrastructure adoption and usage requires a deep collaboration between technical teams (DevOps) and their new partners in finance and business. Attendees will learn from cloud innovators how to scale their cloud adoption by collaborating across operations, development and finance to continuously optimise cloud spend, using an emerging practice known as FinOps.
Maximize your cloud app control with Microsoft MCAS and ZscalerZscaler
Are you using or ready to deploy Microsoft Cloud App Security (MCAS)? While having CASB visibility and control is key to a good cloud app strategy, it is only as good as the traffic it can see. Zscaler and Microsoft have partnered to deliver key MCAS integrations that help you confidently embrace cloud apps and minimize the risks associated with unsanctioned apps.
Introducing Cloudera DataFlow (CDF) 2.13.19Cloudera, Inc.
Watch this webinar to understand how Hortonworks DataFlow (HDF) has evolved into the new Cloudera DataFlow (CDF). Learn about key capabilities that CDF delivers such as -
-Powerful data ingestion powered by Apache NiFi
-Edge data collection by Apache MiNiFi
-IoT-scale streaming data processing with Apache Kafka
-Enterprise services to offer unified security and governance from edge-to-enterprise
Google’s software-defined global network, underlying network virtualization stack (Andromeda) and network services along with open innovations provide the foundation for securely delivering a diversity of workloads and services on Google Cloud Platform (GCP). Google Cloud Virtual Private Cloud (VPC) provides you with a secure and flexible sandbox to run your cloud workloads. Global Load Balancing and Cloud CDN deliver global reach, scale and high availability and secure your apps against DDoS attacks. Cloud Interconnect enables seamless connectivity options for hybrid/multi-cloud app delivery. This talk provides an in-depth look at Google Cloud Networking, what's under the hood, the benefits it delivers along with real world GCP customer stories.
EDB Failover Manager is EnterpriseDB’s newest product that helps you setup reliable and highly available Postgres configurations. Based on technology that has been hardened over the last couple of years, Failover Manager is the missing piece of the high availability solution that you have been asking for.
This presentation will give you the details on this rock-solid product -- what is it, how to use it, and the benefits of this lightweight, non single-point-of-failure product.
This presentation reviews:
• What is EDB Failover Manager
• How to minimize downtime
• Key features such as: Cluster health monitoring, node/database failure detection, automatic failover mechanisms and user customizable options.
This presentation is intended for organizations seeking a solution for High Availability with their Postgres database.
For a live demo or presentation please contact sales@enterprisedb.com.
FinOps: A Culture Transformation to Bring DevOps, Finance and the Business To...Amazon Web Services
Ten years ago, DevOps broke down the silos between Engineering and Ops and accelerated the pace of innovation. Today, a similar pattern is emerging where effective cloud infrastructure adoption and usage requires a deep collaboration between technical teams (DevOps) and their new partners in finance and business. Attendees will learn from cloud innovators how to scale their cloud adoption by collaborating across operations, development and finance to continuously optimise cloud spend, using an emerging practice known as FinOps.
Maximize your cloud app control with Microsoft MCAS and ZscalerZscaler
Are you using or ready to deploy Microsoft Cloud App Security (MCAS)? While having CASB visibility and control is key to a good cloud app strategy, it is only as good as the traffic it can see. Zscaler and Microsoft have partnered to deliver key MCAS integrations that help you confidently embrace cloud apps and minimize the risks associated with unsanctioned apps.
Introducing Cloudera DataFlow (CDF) 2.13.19Cloudera, Inc.
Watch this webinar to understand how Hortonworks DataFlow (HDF) has evolved into the new Cloudera DataFlow (CDF). Learn about key capabilities that CDF delivers such as -
-Powerful data ingestion powered by Apache NiFi
-Edge data collection by Apache MiNiFi
-IoT-scale streaming data processing with Apache Kafka
-Enterprise services to offer unified security and governance from edge-to-enterprise
Google’s software-defined global network, underlying network virtualization stack (Andromeda) and network services along with open innovations provide the foundation for securely delivering a diversity of workloads and services on Google Cloud Platform (GCP). Google Cloud Virtual Private Cloud (VPC) provides you with a secure and flexible sandbox to run your cloud workloads. Global Load Balancing and Cloud CDN deliver global reach, scale and high availability and secure your apps against DDoS attacks. Cloud Interconnect enables seamless connectivity options for hybrid/multi-cloud app delivery. This talk provides an in-depth look at Google Cloud Networking, what's under the hood, the benefits it delivers along with real world GCP customer stories.
Building an Enterprise-Grade Azure Governance ModelKarl Ots
As presented at the CloudBrew 2019 conference in 13.12.2019.
When proper governance model is followed, your Azure application development teams are operating in a secure and compliant Azure environment during design, development and operations. In this "lessons learned" type of session, Karl will will share practical tips on how to build a comprehensive Azure governance model, based on real-life experiences from working with multi-billion dollar corporations.
After this session, you should have a better understanding of Azure governance best practices and in-house team roles & responsibilities. You will also have an overview of the technical fundamentals of a comprehensive Azure Governance.
This document helps you designing your Azure Naming Convention model.
It includes :
> Naming standards rules and restrictions
> Azure Naming Convention Best Practices
> All informations you should you know to successfully create your Azure naming convention model.
AWS Webcast - Amazon RDS for Oracle: Best Practices and Migration Amazon Web Services
Amazon Relational Database Service (Amazon RDS) is a web service that makes it easy to set up, operate, and scale a relational database in the cloud. With Amazon RDS, you can deploy multiple editions of Oracle Database 11g in minutes with cost-efficient and re-sizable hardware capacity.
In this webinar, we'll discuss how to get the most out of the service, including techniques for migrating data in and out.
Microsoft 365 Business - Presented by Razor TechnologyDavid J Rosenthal
We want to introduce you to Microsoft 365 Business — a single platform and security solution designed with you in mind. It’s built to keep things simple for you and your people, bringing together the best of what Microsoft has to offer: the security features and innovation of Windows 10 with the power and familiarity of Office 365, with easy management tools.
Windows 10 allows you and your team members to access your files, folders, and apps from virtually anywhere, on your devices. You can take advantage of your digital assistant, Cortana.
Office 365 gives you powerful apps and tools to enable you to collaborate inside and outside your company and make work on the go more productive and easier.
We are bringing the best of Intune to enable you to protect your data in your Office mobile apps, even on personal devices. If someone loses their device, or leaves your organization, you can easily wipe the company data.
Data Lake Patterns for Voice, Vision, Advanced Analytics, & ML Using Serverle...Amazon Web Services
Industry 4.0 demands greater insight into data to bring people, processes, and equipment together. In this workshop, we illustrate how to gain business insights from video and voice data sources, highlighting the data pipeline. We ingest source feeds, efficiently store the data, and perform advanced analytics using AWS ML services and analysis tools. Typical applications include anomaly detection (detecting spills or hazardous objects and predictive maintenance) and voice sentiment analysis (customer service insights). By the end of the session, you will be able to quickly analyze data for uncommon characteristics using those detections to initiate a wide variety of actions.
日本マイクロソフト株式会社
カスタマーサクセス事業本部 エンタープライズアーキテクト統括本部 クラウドアーキテクト技術本部 クラウドソリューションアーキテクト
牛上 貴司
AVD の導入を検討している方、または、構築に携わる方に向けて、導入する際に肝となるポイントをまとめてみました。
これらのポイントをおさえておくだけで、多くの時間を費やす事や余計なトラブルを回避できると思います。
Windows 365 の登場により、ますます活性化するクラウド VDI 市場に乗り遅れることなかれ!
【Microsoft Japan Digital Daysについて】
Microsoft Japan Digital Days は、お客様が競争力を高め、市場の変化に迅速に対応し、より多くのことを達成することを目的とした、日本マイクロソフトがお届けする最大級のデジタル イベントです。4 日間にわたる本イベントでは、一人一人の生産性や想像力を高め、クラウド時代の組織をデザインするモダンワークの最新事例や、変化の波をうまく乗り切り、企業の持続的な発展に必要なビジネスレジリエンス経営を支えるテクノロジの最新機能および、企業の競争優位性に欠かせないクラウド戦略のビジョンなどデジタル時代に必要な情報をお届けいたしました。(2021年10月11日~14日開催)
Amazon VPC: Security at the Speed Of Light (NET313) - AWS re:Invent 2018Amazon Web Services
With Amazon Virtual Private Cloud (Amazon VPC) you can build your own virtual data center networks in seconds. Every VPC is free, but it comes with enterprise-grade capabilities that would cost millions of dollars in a traditional data center. How is this possible? Come hear how Amazon VPC works under the hood. We uncover how we use Amazon-designed hardware to deliver high-assurance security and ultra-fast performance that makes the speed of light feel slow. Leave with insights and tips for how to optimize your own applications, and even whole organizations, to deliver faster than ever.
Amazon RDS with Amazon Aurora | AWS Public Sector Summit 2016Amazon Web Services
This session provides the attendee with an overview of Amazon RDS across different database types and then dives deep into the benefits and performance of Amazon Aurora.
DNS is one of the Kubernetes core systems and can quickly become a source of issues when you’re running clusters at scale. For over a year at Datadog, we’ve run Kubernetes clusters with thousands of nodes that host workloads generating tens of thousands of DNS queries per second. It wasn’t easy to build an architecture able to handle this load, and we’ve had our share of problems along the way.
This talk starts with a presentation of how Kubernetes DNS works. It then dives into the challenges we’ve faced, which span a variety of topics related to load, connection tracking, upstream servers, rolling updates, resolver implementations, and performance. We then show how our DNS architecture evolved over time to address or mitigate these problems. Finally, we share our solutions for detecting these problems before they happen—and identifying misbehaving clients.
Seguridad en Aplicaciones Web y Comercio ElectrónicoRené Olivo
Presentación sobre vulnerabilidades que presentan las aplicaciones web y como contrarrestarlas. También explica como guardar información sensible de una manera segura.
Building an Enterprise-Grade Azure Governance ModelKarl Ots
As presented at the CloudBrew 2019 conference in 13.12.2019.
When proper governance model is followed, your Azure application development teams are operating in a secure and compliant Azure environment during design, development and operations. In this "lessons learned" type of session, Karl will will share practical tips on how to build a comprehensive Azure governance model, based on real-life experiences from working with multi-billion dollar corporations.
After this session, you should have a better understanding of Azure governance best practices and in-house team roles & responsibilities. You will also have an overview of the technical fundamentals of a comprehensive Azure Governance.
This document helps you designing your Azure Naming Convention model.
It includes :
> Naming standards rules and restrictions
> Azure Naming Convention Best Practices
> All informations you should you know to successfully create your Azure naming convention model.
AWS Webcast - Amazon RDS for Oracle: Best Practices and Migration Amazon Web Services
Amazon Relational Database Service (Amazon RDS) is a web service that makes it easy to set up, operate, and scale a relational database in the cloud. With Amazon RDS, you can deploy multiple editions of Oracle Database 11g in minutes with cost-efficient and re-sizable hardware capacity.
In this webinar, we'll discuss how to get the most out of the service, including techniques for migrating data in and out.
Microsoft 365 Business - Presented by Razor TechnologyDavid J Rosenthal
We want to introduce you to Microsoft 365 Business — a single platform and security solution designed with you in mind. It’s built to keep things simple for you and your people, bringing together the best of what Microsoft has to offer: the security features and innovation of Windows 10 with the power and familiarity of Office 365, with easy management tools.
Windows 10 allows you and your team members to access your files, folders, and apps from virtually anywhere, on your devices. You can take advantage of your digital assistant, Cortana.
Office 365 gives you powerful apps and tools to enable you to collaborate inside and outside your company and make work on the go more productive and easier.
We are bringing the best of Intune to enable you to protect your data in your Office mobile apps, even on personal devices. If someone loses their device, or leaves your organization, you can easily wipe the company data.
Data Lake Patterns for Voice, Vision, Advanced Analytics, & ML Using Serverle...Amazon Web Services
Industry 4.0 demands greater insight into data to bring people, processes, and equipment together. In this workshop, we illustrate how to gain business insights from video and voice data sources, highlighting the data pipeline. We ingest source feeds, efficiently store the data, and perform advanced analytics using AWS ML services and analysis tools. Typical applications include anomaly detection (detecting spills or hazardous objects and predictive maintenance) and voice sentiment analysis (customer service insights). By the end of the session, you will be able to quickly analyze data for uncommon characteristics using those detections to initiate a wide variety of actions.
日本マイクロソフト株式会社
カスタマーサクセス事業本部 エンタープライズアーキテクト統括本部 クラウドアーキテクト技術本部 クラウドソリューションアーキテクト
牛上 貴司
AVD の導入を検討している方、または、構築に携わる方に向けて、導入する際に肝となるポイントをまとめてみました。
これらのポイントをおさえておくだけで、多くの時間を費やす事や余計なトラブルを回避できると思います。
Windows 365 の登場により、ますます活性化するクラウド VDI 市場に乗り遅れることなかれ!
【Microsoft Japan Digital Daysについて】
Microsoft Japan Digital Days は、お客様が競争力を高め、市場の変化に迅速に対応し、より多くのことを達成することを目的とした、日本マイクロソフトがお届けする最大級のデジタル イベントです。4 日間にわたる本イベントでは、一人一人の生産性や想像力を高め、クラウド時代の組織をデザインするモダンワークの最新事例や、変化の波をうまく乗り切り、企業の持続的な発展に必要なビジネスレジリエンス経営を支えるテクノロジの最新機能および、企業の競争優位性に欠かせないクラウド戦略のビジョンなどデジタル時代に必要な情報をお届けいたしました。(2021年10月11日~14日開催)
Amazon VPC: Security at the Speed Of Light (NET313) - AWS re:Invent 2018Amazon Web Services
With Amazon Virtual Private Cloud (Amazon VPC) you can build your own virtual data center networks in seconds. Every VPC is free, but it comes with enterprise-grade capabilities that would cost millions of dollars in a traditional data center. How is this possible? Come hear how Amazon VPC works under the hood. We uncover how we use Amazon-designed hardware to deliver high-assurance security and ultra-fast performance that makes the speed of light feel slow. Leave with insights and tips for how to optimize your own applications, and even whole organizations, to deliver faster than ever.
Amazon RDS with Amazon Aurora | AWS Public Sector Summit 2016Amazon Web Services
This session provides the attendee with an overview of Amazon RDS across different database types and then dives deep into the benefits and performance of Amazon Aurora.
DNS is one of the Kubernetes core systems and can quickly become a source of issues when you’re running clusters at scale. For over a year at Datadog, we’ve run Kubernetes clusters with thousands of nodes that host workloads generating tens of thousands of DNS queries per second. It wasn’t easy to build an architecture able to handle this load, and we’ve had our share of problems along the way.
This talk starts with a presentation of how Kubernetes DNS works. It then dives into the challenges we’ve faced, which span a variety of topics related to load, connection tracking, upstream servers, rolling updates, resolver implementations, and performance. We then show how our DNS architecture evolved over time to address or mitigate these problems. Finally, we share our solutions for detecting these problems before they happen—and identifying misbehaving clients.
Seguridad en Aplicaciones Web y Comercio ElectrónicoRené Olivo
Presentación sobre vulnerabilidades que presentan las aplicaciones web y como contrarrestarlas. También explica como guardar información sensible de una manera segura.
En el mundo actual, las APIs juegan un papel importante en la creación de aplicaciones y servicios robustos y flexibles. Sin embargo, con la expansión de las APIs, también surge la necesidad de abordar los desafíos de seguridad asociados.
En esta charla, exploraremos en detalle el OWASP Top 10 de Seguridad en APIs, una lista de las principales vulnerabilidades que los desarrolladores y equipos de seguridad deben tener en cuenta al diseñar, desarrollar y asegurar sus APIs. Por último, comentaremos las mejores prácticas para mitigar los riesgos y garantizar la seguridad de tus APIs. Entre los puntos a tratar podemos destacar:
1.Introducir el concepto de seguridad en las APIs
2.OWASP Top 10 y su importancia para la seguridad en APIs
3.Actualización del OWASP Top 10 security en 2023
4.Herramientas para evaluar y mejorar la seguridad de tus APIs.
5.Estrategias y mejores prácticas para garantizar la seguridad de tus APIs.
Seguridad de información para criptoactivosEudy Zerpa
Documento que soporta la charla Seguridad de Información para Criptoactivos orientada a Empresas emergentes y Startups Fintech responsables por el almacenamiento, custodia y gestión de Criptomonedas y Criptoactivos en general.
Producto de la suite de Realsec Cryptosec Openkey. Cryptosec CA es la Autoridad de Certificación de la familia Cryptosec OpenKey que cumple los requisitos más estrictos de una autoridad de certificación.
CryptosecRA es la autoridad de registro de la familia Cryptosec OpenKey que hace de punto de entrada a la autoridad de certificación CryptosecCA. Ofrece todas las funcionalidades de creación de peticiones de certificación a los usuarios y de creación de políticas de certificación a los operadores de la RA.
Cryptosec VA es la autoridad de validación de la familia Cryptosec OpenKey que realiza la función de dar el estado de revocación de los certificados digitales emitidos bajo una determinada infraestructura. Es capaz de responder a miles de peticiones por hora.
Real NET Docs Show - Serverless Machine Learning v3.pptxLuis Beltran
Slides of my presentation about Serverless Machine Learning using Azure Functions, Twilio APIs, and Cognitive Services for text and image processing of WhatsApp messages at .NET Docs Show weekly community event organized by Microsoft
Latam Space Week - Clasificación de rocas espaciales por medio de IA.pptxLuis Beltran
Slides of my presentation about Space rocks image classification using Machine Learning and Artificial Intelligence with Python at Latam Space Week event
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
4. • Archivo de 1,74 GB con 1,286,366 registros
• Datos personales de 550, 000 donantes de sangre
• Los datos no se cifraron y se almacenaron en un sitio web no seguro
• Encontrado mediante el escaneo de direcciones públicas en busca de
archivos .sql
Fuente: https://www.troyhunt.com/the-red-cross-blood-service-australias-largest-ever-
leak-of-personal-data
Cruz Roja Australia
Sony Entertainment en 2011
• Se cayó PlayStation Network
• Datos no encriptados de tarjetas de crédito de los
usuarios
Sony Pictures en 2014
• Datos personales de empleados y familias
• Correos electrónicos confidenciales e información salarial
• Algunas películas (The Interview, Annie)
Source: https://en.wikipedia.org/wiki/2011_PlayStation_Network_outage ;
https://en.wikipedia.org/wiki/Sony_Pictures_hack
Sony Entertainment y
Sony Pictures
• Tenía un CryptoLocker (ransomware) instalado
• 350GB de datos personales
• Pagó $400 para volver a acceder a sus datos
Mi “amigo” Juan
• 340GB de datos
• 228,605 direcciones de correo electrónico
• 1,3 millones de números de pasaporte y fechas de caducidad
• 15,8 millones de registros de huellas dactilares
• Los datos estaban encriptados: la llave estaba en el código PHP de su
sitio web
Fuente:
https://en.wikipedia.org/wiki/Commission_on_Elections_data_breach
Comisiones Electorales de la República de
Filipinas
La seguridad
es importante
5. Los desarrolladores construyen una aplicación
de negocio
App
Implementa la app
¡…Y LAS LLAVES Y SECRETOS!
Desarrolladores
6. Los clientes utilizan la nube de Microsoft de
diversas maneras
Microsoft Cloud
SaaS
Office 365
Azure SQL
PaaS
Azure Storage
Azure
HDInsight
IaaS
SQL Server
Apache
Un problema común prevalence:
“¿Cómo administro mis llaves y secretos?”
Desarrolladores IT Pros
7. Contenido a asegurar
Llaves simétricas
Llaves asimétricas
Llaves
Certificados digitales
Llaves digitales
Certificados
Cadenas de conexión
Credenciales
Otros secretos
Secretos
Llave pública Llave privada
8. Solicitudes frecuentes:
“Quiero encriptar mis datos y además…
• Necesito mantener claves de cifrado en HSMs (FIPS140-2 Nivel 2+)”
• Necesito controlar el ciclo de vida de mis claves de encriptación.”
• Quiero controlar las claves de mis aplicaciones conectadas a la
nube en un solo lugar.”
• Necesito almacenar las claves de encriptación en un servidor on-
premises / de mi país / en HSMs dedicados.”
9. Hardware Security Module (HSM)
Un módulo de seguridad de hardware (HSM) es un dispositivo informático físico que protege
y administra las claves digitales para una autenticación sólida y proporciona
criptoprocesamiento.
Estos módulos vienen tradicionalmente en forma de una tarjeta plug-in o un dispositivo
externo que se conecta directamente a una computadora o servidor de red.
10. Administración de secretos en Azure
“Mi aplicación en Azure tiene contraseñas y llaves criptográficas,
así que…
• Necesito un lugar seguro donde almacenarlas en Azure”.
• Necesito (re)utilizar usuarios y grupos de Active Directory para
administrar el acceso a los secretos.”
• No quiero aparecer en las noticias por un error de seguridad”
11. Azure Key Vault
• Un servicio alojado en la nube de Azure en sistemas
dedicados y HSM
• Potencia la mayoría de los servicios de cifrado
proporcionados por Azure
• Disponible para que los desarrolladores lo utilicen
en sus propias aplicaciones
12. Características
Servicio hospedado en la nube, respaldado por HSM para administrar claves criptográficas
utilizando estándares certificados FIPS 140-2 Nivel 2
Encripta claves y secretos
Importa o genera tus claves
Simplifica y automatiza tareas para certificados SSL / TLS
Todas las claves permanecen en el límite de HSM
No puedes recuperar la clave privada
Key Vault se implementa en minutos
Viene en dos opciones: Standard y Premium
Con Premium Key Vaults, todos los secretos y claves se almacenan en un
HSM
0.03 USD / 10.000 operaciones
Renovación de certificación: 3 USD por solicitud de renovación
Claves protegidas HSM: 1 USD por clave por mes
13. Conceptos
Secret
§ Cualquier secuencia de bytes (máx. 25KB): Cadena de conexión SQL, archivo PFX, llave de encriptación AES).
§ Usuarios/apps autorizadas pueden escribir y leer de vuelta el valor secreto.
Key
§ Una llave de encriptación RSA 2048.
§ Una llave no puede ser recuperada de vuelta. El solicitante debe pedir al servicio desencriptar / firmarse con
la llave.
Key Vault
§ Contenedor lógico para llaves y secretos relacionados que son administrados juntos.
§ Unidad de control de acceso / unidad de facturación.
§ Un recurso de Azure, por ejemplo una cuenta de almacenamiento.
Azure subscription, Resource groups, Azure AD Identities
14. Tipos de almacenamiento en Key Vault
• Keys
• Clave compatible con RSA
• Puede codificar / decodificar datos
• Puede firmar / verificar datos
digitalmente
• Oculta material clave de cualquier
usuario – las llaves son generadas y
almacenadas en Key Vault
• Admite el acceso por ventanas de
tiempo
• Secrets
• Cualquier cadena de hasta 25KB
• Los desarrolladores pueden especificar un
Content Type para ayudar a identificar los
esquemas de datos en la recuperación de
información
• Admite el acceso por ventanas de tiempo
15. Creación de una bóveda
az keyvault create --resource-group <resource-group> --name <your-unique-vault-name>
New-AzKeyVault -Name <your-unique-vault-name> -ResourceGroupName <resource-group>
PowerShell
Azure CLI
16. Creación de llaves y secretos, autenticación
$key = Add-AzureKeyVaultKey -VaultName 'contoso' -Name 'MyFirstKey' -Destination 'HSM'
PowerShell
string keyVaultName = Environment.GetEnvironmentVariable("KEY_VAULT_NAME");
var kvUri = "https://" + keyVaultName + ".vault.azure.net";
var client = new SecretClient(new Uri(kvUri), new DefaultAzureCredential());
Autenticación de la bóveda y creación de un cliente en C#
Creación de un secreto en C#
client.SetSecret(secretName, secretValue);
var secret = client.GetSecret(secretName);
Recuperación de un secreto en C#
Borrado de un secreto en C#
client.StartDeleteSecret(secretName);
17. ¿Cómo Azure Key Vault atiende las necesidades
de seguridad?
• Las llaves y secretos son encriptados 1
• Elección del país de implementación 2
• Elección del método de cifrado
(Software vs Hardware & BYOK) 3
• Separación del modulo de seguridad 4
• Fácil acceso y control de los permisos 5
• Bajo costo 6
18. ¿Cómo Azure Key Vault atiende las necesidades
de seguridad?
• Bajo costo
• Fácil acceso y control de los permisos
• Separación del modulo de seguridad
• Las llaves y secretos son encriptados
• Elección del país de implementación
• Elección del método de cifrado
(Software vs Hardware & BYOK)
1
2
3
4
5
6
Toda información en la KeyVault es encriptada
Precio: 0.03$ / 10.000 transacciones
Administración mediante PowerShell /
Azure AD / RBAC
Crea tantas Key Vaults como requieras
Elige en qué centro de datos y en qué grupo
de recursos deseas implementar KeyVault
Edición Standard vs Premium
BYOK
20. Flujo en Azure Key Vault
Azure
Admin / Key
Vault Owner
Azure
Active Directory
1. Create service principal
Key Vault
2. Create Key Vault
Configure access for
service principal
Key / Secret
Owner
3. create Key / Secret
Application
or Azure
Resource
5. Configure Application / Azure
resource with the service
principal and Key / Secret URI
6. Authenticate against AAD
7. receive token from AAD
8.Send token to Key Vault
9. Access Key Vault and retrieve
Key / Secret
4. communicate service principal
and Key / Secret URI Application
Owner
21. Fase 1 – El desarrollador construye la app
App
1. Crea Key Vault
2. Autoriza app, usuarios
3. Crea/importa llaves y secretos
4. Implementa la app,
configurada con una URI de la
llave/secreto
5. Usa la llave/secreto
Desarrollador
22. Fase 2 – La app se mueve a beta
App
5. Usa la llave/secreto
1. Crea Key Vault
2. Autoriza app, usuarios
3. Crea/importa llaves y secretos
4. Implementa la app,
configurada con una URI de la
llave/secreto
DesarrolladorDirector de
Seguridad
23. Fase 3 – La app se mueve a producción
App
5. Usa la llave/secreto
1. Crea Key Vault
2. Autoriza app, usuarios
3. Crea/importa llaves y secretos
6. Administra llaves/secretos
7. Monitorea logs 4. Implementa la app,
configurada con una URI de la
llave/secreto
DesarrolladorDirector de
Seguridad
Auditor
24. Fase 4 – Escala, implementa más apps en minutos
5. Usa la llave/secreto
1. Crea Key Vault
2. Autoriza app, usuarios
3. Crea/importa llaves y secretos
6. Administra llaves/secretos
7. Monitorea logs 4. Implementa la app,
configurada con una URI de la
llave/secreto
App 3
DesarrolladorDirector de
Seguridad
App 2
App 1
Auditor
43. ¡Gracias por tu atención!
luis@luisbeltran.mx
luisbeltran.mx
@darkicebeam
Luis Beltrán
Tomás Bata University in Zlín
Tecnológico Nacional de México en Celaya
github.com/icebeam7
linkedin.com/in/luisantoniobeltran
slideshare.net/icebeam
youtube.com/user/darkicebeam