Seguridad en la
nube
MicrosoftVirtualAcademy
¿Qué es la nube?
Definición de NIST
• National Institute of Standards and Technology
• "...Cloud Computing es un modelo para permitir
acceso conveniente por demanda a un conjunto
compartido
de
recursos
computacionales
configurables, por ejemplo, redes, servidores,
almacenamiento, aplicaciones y servicios, que
pueden ser rápidamente aprovisionados y
liberados
con
un
esfuerzo
mínimo
de
administración o de interacción con el proveedor
de servicios. Este modelo de nube promueve la
disponibilidad y está compuesto por cinco
características esenciales, tres modelos de servicio
y cuatro modelos de despliegue..."
Características del
modelo
Características del
modelo
• 1) On-demand self-service: Autoservicio por
demanda
• 2) Broad network access: Acceso amplio desde la
red
• 3) Resource pooling : Conjunto de recursos
• 4) Rapid elasticity: Rápida elasticidad
• 5) Measured Service: Servicio medido
Modelos de Servicios
Modelos de Servicios
• 1) Cloud Software as a Service (SaaS): Software
como un servicio. Office 365
• 2) Cloud Platform as a Service (PaaS): Plataforma
como un servicio. PHP, JavaScript, C++
personalizado habilitado para .NET
• 3) Cloud Infrastructure as a Service (IaaS):
Infraestructura como un servicio. en el caso de
Microsoft, el conjunto de System Center de
productos y el entorno de servidor de nube Hyper-V
Modelos de Despliegue
1) Private cloud
2) Community cloud
3) Public cloud
4) Hybrid cloud
Acceso a la nube con
Microsoft
“Si conoce Windows Server, si sabe de
System Center, lo llevaremos a la nube
usando las herramientas que ya está
usando”. – Brad Anderson,

vicepresidente corporativo, División
de administración y seguridad,

Microsoft”.
• Office 365: versión a petición de SaaS de Microsoft
Office, Exchange Online, SharePoint Online y el
servicio de comunicaciones unificado de Lync
Online. Office 365 incluye todas las aplicaciones del
conjunto de empaquetado de Office para los
cuatro servicios de comunicación y colaboración
comúnmente hospedados por un centro de datos
empresarial, partiendo por $ 6 por usuario por mes.
• Windows Azure: una oferta de plataforma como servicio
que entrega ciclos de proceso, almacenamiento y el
marco de aplicaciones integradas de .NET conocidas
para los desarrolladores y profesionales de TI de
Windows a petición. Windows Azure es un recurso
informático casi infinitamente escalable que su
organización puede aprovechar según sean necesario
para cargas de trabajo pequeñas o grandes, una base
para servicios integrales de escala empresarial o la
eficacia para realizar proyectos masivos de extracción
de datos que pueden llamar datos prácticamente
desde cualquier parte. La nube pública de Microsoft
permite nuevos tipos de análisis disponibles solo para las
organizaciones más grandes del mundo antes de la
aparición de la nube.
• SQL Azure: una base de datos de escala global a
petición, SQL Azure proporciona una versión en línea de
SQL Server que se complementa con Windows Azure o
que se puede llamar desde otras aplicaciones para
entregar rendimiento de base de datos de alto vuelto a
cualquier escala.
• Microsoft InTune: introducido recientemente, InTune es
el servicio de administración de equipos basados en la
nube de Microsoft que extiende las capacidades
administrativas, como actualizaciones de software,
administración de directivas y copias de seguridad a
cada rincón del planeta. Imagine tener los recursos que
Microsoft usa para actualizar los equipos en todo el
mundo, InTune y System Center trabajan en sincronía
para aunar todos los recursos de proceso que su
organización posee o usa en una sola consola con un
flujo de trabajo de mantenimiento y administración.
Seguridad
1) Integrated Security
2) Secure Messaging
3)Secure Collaboration
4)Secure Endpoint
5) Identity and Access
Management
6) Information Protection
IDENTIDAD EN LA
NUBE
¿Qué es identidad?
• Todo aquello que hace que una entidad sea
definible y reconocible, en términos de posesión
una serie de cualidades o características que la
distingan de otras entidades.
• Para los propósitos de aplicaciones software, esta
definición se traduce en “la colección de
información que describe una entidad para
distinguirla de otras”.
Existen tres escenarios de
uso principales que tienen
que ver con la identidad:
Autenticación: El proceso
de probar una identidad
• Autenticación: El proceso de probar una identidad.
• Autorización: El proceso de conceder permisos a
una identidad y de implementar políticas.
• Consulta de identidad: El proceso de consultar o
buscar información de identidad para el uso
general de la aplicación.
Escenario básico
• La aplicación y el STS establecen una relación de
confianza con el intercambio de claves criptográficas.
(1).
• La aplicación expone una política que define una lista
de notificaciones que necesita y los STS de confianza
que pueden producir dichas notificaciones.
Luego de recuperar esta política (2), el cliente contacta
el STS (3), solicita las notificaciones requeridas por la
aplicación. El STS autentica al usuario y le devuelve un
token de seguridad que contiene todas las
notificaciones.
El cliente luego hace la solicitud a la aplicación (4),
enviando el token de seguridad con la solicitud del
servicio. La aplicación valida el token y usa las
notificaciones para hacerle una revisión al cliente y
formular la respuesta.
•

•
•

•

En este ejemplo, la Administración de Contoso ha emitido
órdenes administrativas al departamento de IT para permitir a los
empleados de su asociado, Fabrikam, el uso de una aplicación
que hasta el momento sólo ha estado disponible para
empleados de Contoso. La política de servicio es muy sencilla: se
presenta el token creada por el STS de Contoso, y se proveerá el
servicio. Los empleados de Contoso pueden con facilidad recibir
el token y usar el servicio, pero los empleados de Fabrikam no
tienen la habilidad de usar el STS de Contoso. Por lo tanto, en
lugar de incorporar una relación directa con el STS de Fabrikam
a la aplicación, los empleados de Fabrikam pueden usar los
tokens que han recibido del STS de Fabrikam para que el STS de
Contoso les de un token basado en el hecho de que confía en el
STS de Fabrikam.
Los empleados seran autenticados en el STS local de la
organización (1), recibirán un token (2), y lo presentarán ante el
STS de Contoso (3).
Cuando se ha establecido la confianza entre dos STS, las reglas
de asignación de notificaciones se definieron. Usando estas
reglas, el STS de Contoso asigna las notificaciones suministradas
por el STS de Fabrikam y las utiliza para crear un token válido
para la aplicación (4).
Luego de recibir el token producido por el STS de Contoso, los
empleados de Fabrikam pueden enviarlo a al aplicación para
recibir el servicio (5).
Bienvenido a la Edad de
la Nube, tiempo en que su
carrera de TI alcanzará
nuevas cimas. Microsoft
está a su servicio.
Genaro W. Lapoyeu

Seguridad en la nube

  • 1.
  • 2.
  • 3.
    Definición de NIST •National Institute of Standards and Technology • "...Cloud Computing es un modelo para permitir acceso conveniente por demanda a un conjunto compartido de recursos computacionales configurables, por ejemplo, redes, servidores, almacenamiento, aplicaciones y servicios, que pueden ser rápidamente aprovisionados y liberados con un esfuerzo mínimo de administración o de interacción con el proveedor de servicios. Este modelo de nube promueve la disponibilidad y está compuesto por cinco características esenciales, tres modelos de servicio y cuatro modelos de despliegue..."
  • 4.
  • 5.
    Características del modelo • 1)On-demand self-service: Autoservicio por demanda • 2) Broad network access: Acceso amplio desde la red • 3) Resource pooling : Conjunto de recursos • 4) Rapid elasticity: Rápida elasticidad • 5) Measured Service: Servicio medido
  • 6.
  • 7.
    Modelos de Servicios •1) Cloud Software as a Service (SaaS): Software como un servicio. Office 365 • 2) Cloud Platform as a Service (PaaS): Plataforma como un servicio. PHP, JavaScript, C++ personalizado habilitado para .NET • 3) Cloud Infrastructure as a Service (IaaS): Infraestructura como un servicio. en el caso de Microsoft, el conjunto de System Center de productos y el entorno de servidor de nube Hyper-V
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
    Acceso a lanube con Microsoft
  • 14.
    “Si conoce WindowsServer, si sabe de System Center, lo llevaremos a la nube usando las herramientas que ya está usando”. – Brad Anderson, vicepresidente corporativo, División de administración y seguridad, Microsoft”.
  • 15.
    • Office 365:versión a petición de SaaS de Microsoft Office, Exchange Online, SharePoint Online y el servicio de comunicaciones unificado de Lync Online. Office 365 incluye todas las aplicaciones del conjunto de empaquetado de Office para los cuatro servicios de comunicación y colaboración comúnmente hospedados por un centro de datos empresarial, partiendo por $ 6 por usuario por mes.
  • 16.
    • Windows Azure:una oferta de plataforma como servicio que entrega ciclos de proceso, almacenamiento y el marco de aplicaciones integradas de .NET conocidas para los desarrolladores y profesionales de TI de Windows a petición. Windows Azure es un recurso informático casi infinitamente escalable que su organización puede aprovechar según sean necesario para cargas de trabajo pequeñas o grandes, una base para servicios integrales de escala empresarial o la eficacia para realizar proyectos masivos de extracción de datos que pueden llamar datos prácticamente desde cualquier parte. La nube pública de Microsoft permite nuevos tipos de análisis disponibles solo para las organizaciones más grandes del mundo antes de la aparición de la nube.
  • 17.
    • SQL Azure:una base de datos de escala global a petición, SQL Azure proporciona una versión en línea de SQL Server que se complementa con Windows Azure o que se puede llamar desde otras aplicaciones para entregar rendimiento de base de datos de alto vuelto a cualquier escala. • Microsoft InTune: introducido recientemente, InTune es el servicio de administración de equipos basados en la nube de Microsoft que extiende las capacidades administrativas, como actualizaciones de software, administración de directivas y copias de seguridad a cada rincón del planeta. Imagine tener los recursos que Microsoft usa para actualizar los equipos en todo el mundo, InTune y System Center trabajan en sincronía para aunar todos los recursos de proceso que su organización posee o usa en una sola consola con un flujo de trabajo de mantenimiento y administración.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
    5) Identity andAccess Management
  • 24.
  • 25.
  • 26.
  • 27.
    • Todo aquelloque hace que una entidad sea definible y reconocible, en términos de posesión una serie de cualidades o características que la distingan de otras entidades. • Para los propósitos de aplicaciones software, esta definición se traduce en “la colección de información que describe una entidad para distinguirla de otras”.
  • 28.
    Existen tres escenariosde uso principales que tienen que ver con la identidad:
  • 29.
    Autenticación: El proceso deprobar una identidad • Autenticación: El proceso de probar una identidad. • Autorización: El proceso de conceder permisos a una identidad y de implementar políticas. • Consulta de identidad: El proceso de consultar o buscar información de identidad para el uso general de la aplicación.
  • 30.
  • 31.
    • La aplicacióny el STS establecen una relación de confianza con el intercambio de claves criptográficas. (1). • La aplicación expone una política que define una lista de notificaciones que necesita y los STS de confianza que pueden producir dichas notificaciones. Luego de recuperar esta política (2), el cliente contacta el STS (3), solicita las notificaciones requeridas por la aplicación. El STS autentica al usuario y le devuelve un token de seguridad que contiene todas las notificaciones. El cliente luego hace la solicitud a la aplicación (4), enviando el token de seguridad con la solicitud del servicio. La aplicación valida el token y usa las notificaciones para hacerle una revisión al cliente y formular la respuesta.
  • 33.
    • • • • En este ejemplo,la Administración de Contoso ha emitido órdenes administrativas al departamento de IT para permitir a los empleados de su asociado, Fabrikam, el uso de una aplicación que hasta el momento sólo ha estado disponible para empleados de Contoso. La política de servicio es muy sencilla: se presenta el token creada por el STS de Contoso, y se proveerá el servicio. Los empleados de Contoso pueden con facilidad recibir el token y usar el servicio, pero los empleados de Fabrikam no tienen la habilidad de usar el STS de Contoso. Por lo tanto, en lugar de incorporar una relación directa con el STS de Fabrikam a la aplicación, los empleados de Fabrikam pueden usar los tokens que han recibido del STS de Fabrikam para que el STS de Contoso les de un token basado en el hecho de que confía en el STS de Fabrikam. Los empleados seran autenticados en el STS local de la organización (1), recibirán un token (2), y lo presentarán ante el STS de Contoso (3). Cuando se ha establecido la confianza entre dos STS, las reglas de asignación de notificaciones se definieron. Usando estas reglas, el STS de Contoso asigna las notificaciones suministradas por el STS de Fabrikam y las utiliza para crear un token válido para la aplicación (4). Luego de recibir el token producido por el STS de Contoso, los empleados de Fabrikam pueden enviarlo a al aplicación para recibir el servicio (5).
  • 34.
    Bienvenido a laEdad de la Nube, tiempo en que su carrera de TI alcanzará nuevas cimas. Microsoft está a su servicio.
  • 35.