SlideShare una empresa de Scribd logo
Seguridad en la nube AWS
Henry Alvarado
Solutions Architect
Responsabilidad compartida
• Instalaciones
• Seguridad Física
• Infraestructura Física
• Infraestructura de Red
• Infraestructura de Virtualización
AWS Cliente
• Sistema Operativo
• Aplicación
• Reglas de Firewall (SG)
• Firewall del Sistema Operativo
• Configuración de Red
• Administración de cuentas
Certificaciones AWS
Certificaciones AWS
• Basadas en el modelo de responsabilidad compartida
• Ambiente AWS
– SOC 1 (SSAE 16 & ISAE 3204) Type II Audit (was SAS70)
– SOC 2 Audit
– SOC 3 Audit (Nuevo desde 2013)
– ISO 27001 (Certificación)
– Payment Card Industry Data Security Standard (PCI DSS) Level 1 Service Provider
– FedRAMP (FISMA), ITAR, FIPS 140-2
Clientes implementaron varias aplicaciones
certificadas:
– Sarbanes-Oxley (SOX)
– HIPAA (healthcare)
– FISMA (US Federal Government)
– DIACAP MAC III Sensitive IATO
Certificación AWS
Iniciativas Adicionales
• Cuestionario del “Cloud Security Alliance” (CSA)
– Respuesta en “Risk and Compliance Whitepaper”
• Motion Picture Association of America (MPAA)
– Mejores prácticas para almacenar, procesar y distribuir contenido.
Certificación ISO 27001
• ISO 27001/27002 certificación alcanzada 11/2010
• Sigue ISO 27002 guía de mejores prácticas
• Cubre el AWS “Information Security Management System” (ISMS)
• Cubre EC2, S3, VPC, EBS, RDS, DynamoDB, VM Import/Export, Direct
Connect, Storage Gateway, Glacier, EMR, Elastichache, Redshift e IAM
• Auditoría de 3 años; auditoría actualizada cada 12 meses.
• Incluye todas las regiones.
PCI DSS Level 1 Service Provider
• PCI DSS 2.0 compliant (Level 1 is >300,000 transactions/year)
• Inicialmente 4 servicios – ahora 14 servicios en el alcance
(Ago 2013):
– EC2, EBS, S3, VPC, RDS, ELB, IAM, Glacier, Direct Connect,
DynamoDB, SimpleDB, Elastic Map Reduce, and new in 2013:
CloudHSM, Redshift
• Certificada en todas las regiones AWS
• Ciclo de actualización es anual
Cómo AWS lo logró?
Seguridad Física de los Datacenters
• Amazon ha construido datacenters de gran escala por muchos años
• Atributos importantes:
– Instalaciones / datacenters no divulgados públicamente
– Robustos controles de perímetro
– Estricto control de acceso físico
– 2 o mas niveles de autenticación “two-factor”
• Acceso altamente controlado (“need-basis”)
• Todo acceso es registrado y revisado
• Separación de papeles
– Empleados con acceso físico no poseen acceso lógico.
Gestión de configuración AWS
• La mayor parte de las actualizaciones son hechas de forma que no impacten al
usuario.
• Los cambios son autorizados, registrados, probados, aprobados y documentados.
• AWS comunicará vía email o a través del AWS Service Health Dashboard
(http://status.aws.amazon.com/) cuando exista una posibilidad de afectar a los
clientes.
Los clientes son responsables por el control de cambios en sus ambientes!
• Sistema Operativo del Host (debajo del hypervisor)
– Accesos individuales SSH con llave, usando Bastion Host para administradores AWS.
– Todo acceso es registrado y auditado.
• Guest (a.k.a. Instancia) Sistema Operativo
– Controlado por el cliente (credenciales root/administrator son del cliente)
– Administradores AWS no poseen credenciales de acceso.
– Par de llaves generadas y administradas por el cliente
• Firewall Stateful
– Firewall de entrada es obligatorio, por defecto todo acceso es negado (En VPC también existe firewall de
salida)
– El cliente controla la configuración de los firewalls a través de los Security Groups
• Signed API calls
– Es necesario usar certificado X.509 o las Secret Keys del usuario.
Seguridad en EC2
Interfaces Físicas
Cliente 1
Hypervisor
Cliente 2 Cliente n…
…
Interfaces Virtuales
Firewall
Cliente 1
Security Groups
Cliente 2
Security Groups
Cliente n
Security Groups
Amazon EC2 Instance Isolation
• Todo dispositivo de almacenamiento debe pasar
por este proceso.
• Técnicas utilizadas:
– DoD 5220.22-M (“National Industrial Security
Program Operating Manual”)
– NIST 800-88 (“Guidelines for Media Sanitation”)
• Finalmente
– Desmagnetización
– Destrucción física
Descarte de dispositivos de almacenamiento
• Security Groups (Reglas de Firewall)
• Tráfico de entrada necesita ser
explícitamente especificado por protocolo,
puerto y Security Group (SG)
• VPC agrega filtros de salida
• VPC también agrega “Network Access Control
Lists” (ACLs): filtros “stateless” de entrada y
salida.
• OS Firewall (e.g., iptables) también puede ser
implementado
• Capa de seguridad controlada por el
usuario
• Control de acceso granular para hosts
específicos
• Registro de eventos (log)
Seguridad en el flujo de tráfico de red
Encrypted
File System
Encrypted
Swap File
OSFirewall
AmazonSecurityGroups
VPCNetworkACL
Inbound Traffic
Amazon EC2
Instancias
• Tráfico confidencial debería ser controlado con criptografía.
• Tráfico hacia la red corporativa, debería ser encapsulado dentro de túneles VPN.
Red Corporativa
Tráfico Internet
VPN
Confidencialidad en el tráfico de red
Creando arquitecturas seguras
• Servicios escalables y tolerantes a fallas
• Todos los datacenters están siempre activos (“always on”)
– No tenemos “Disaster Recovery Datacenter”
– Administrados bajo los mismo estándares
• Conectividad robusta con Internet
– Cada AZ posee proveedores de servicios (Tier 1) redundantes
– Infraestructura de red confiable
AWS está construida para “Disponibilidad continua”
• Usuarios y Grupos dentro de las cuentas
• Credenciales únicas de seguridad
• Llaves de acceso
• Login/Password
• Dispositivo MFA opcional
• Políticas de control de acceso a las APIs AWS
• Altamente integrada con algunos servicios
• S3: Políticas sobre objetos y buckets
• Consola de administración AWS soporta log on de usuario
• No está pensado para Sistemas Operativos o aplicaciones
• Para esto, utilizar: LDAP, Active Directory/ADFS, etc...
AWS Identity and Access Management
• Credenciales de seguridad temporales, conteniendo:
 Identidad para autenticación
 Políticas de acceso para control de permisos
 Expiración Configurable (1 – 36 horas)
• Soporta:
 Identidades AWS (incluyendo usuarios IAM)
 Federación de identidades (autentica usuarios de los clientes)
• Escala para millones de usuarios
– No necesita crear una identidad IAM para cada usuario.
• Casos de uso
 Federación de identidad para la APIs AWS
 Aplicaciones para dispositivos móviles o navegadores
 Aplicaciones con usuarios ilimitados
Credenciales de seguridad temporales (sesiones)
Sincronización de Identidad con IAM
Federación de Identidad  AWS APIs
• Ayuda a prevenir que personas con conocimiento de su login y contraseña tengan acceso suplantando su
identidad
• Protección adicional para la información de su cuenta
• Funciona con:
– Cuenta Master
– Usuarios IAM
• Integrado con:
– Consola de administración AWS
– Key pages en el Portal AWS
– S3 (Borrado con seguridad)
– Workspaces (NEW)
Una opción de seguridad altamente recomendada
Autenticación Multi-Fator AWS
Capa Web
Capa de Aplicación
Capa de Base de datos
Únicamente puertos
80 y 443 abiertos a
internet
Staff de ingeniería tiene
acceso ssh a la capa de
aplicación que actúa
como un Bastión
Todos los otros puertos
de acceso de internet,
bloqueados por defecto
Amazon EC2
Security Group
Firewall
Ejemplo de abordaje de seguridad Multi-capa
• Crear un ambiente aislado lógicamente en la infraestructura altamente escalable de Amazon.
• Especificar su rango de direccionamiento IP privado dentro de una o más subredes públicas o
privadas.
• Controlar el acceso de entrada y salida desde y hacia subredes individuales usando
“stateless” Network Access Control Lists
• Proteger sus instancias con filtros “stateful” de entrada y salida de tráfico usando Security
Groups
• Vincular una dirección IP Elástica (EIP) a cualquier instancia en su VPC para que ella sea
alcanzable directamente desde internet.
• Unir su VPC con su infraestructura de TI on-premises bajo estándares de la industria para
conexiones VPN IPSEC cifradas.
• Utilizar un wizard para fácilmente crear su VPC en 4 topologías diferentes.
Amazon Virtual Private Cloud (VPC)
Controles de seguridad de red en VPC
• Opción para garantizar que host físicos no son compartidos por otros
clientes
• $2/hr flat fee por región + specific dedicated pricing
• Opción de identificar instancias específicas como dedicadas.
• Opción de configurar toda una VPC como dedicada.
http://aws.amazon.com/dedicated-instances/
VPC – Instancias dedicadas
• Diseño con menor cantidad de privilegios
• SOA design
• Clasificar los recursos y proteger de acuerdo a ellos
• Seguridad en todas las capas
• Inspeccione/verifique lo que usted imagina/espera
Recomendaciones:
• Respuestas a muchas preguntas de seguridad y privacidad
• Security whitepaper
• Risk and Compliance whitepaper
• Boletines de Seguridad
• Penetration testing por el cliente
• Mejores prácticas de seguridad
• Más informaciones:
• AWS Identity & Access Management (AWS IAM)
• AWS Multi-Factor Authentication (AWS MFA)
AWS Security and Compliance Center
(http://aws.amazon.com/security/)
• Converse con nosotros sobre sus preguntas de
seguridad
• Arquitectos de Soluciones especialistas en
seguridad y conformidad, están disponibles
para hablar con usted cuando lo necesite.
Recursos Adicionales
• Preguntas sobre nuestras certificaciones y
conformidades?
• Otras certificaciones necesarias que usted considere que
debamos explorar?
Sus sugerencias/dudas son *muy*
importantes…
Gracias!
aws.amazon.com/security
Henry Alvarado
• Email: gomhenry@amazon.
Seguridad en la nube AWS

Más contenido relacionado

La actualidad más candente

AWS Summit Bogotá 2015 Keynote "La Nube se ha convertido en estándar" Raul Fr...
AWS Summit Bogotá 2015 Keynote "La Nube se ha convertido en estándar" Raul Fr...AWS Summit Bogotá 2015 Keynote "La Nube se ha convertido en estándar" Raul Fr...
AWS Summit Bogotá 2015 Keynote "La Nube se ha convertido en estándar" Raul Fr...
Amazon Web Services
 
EC2: Cómputo en la nube a profundidad
EC2: Cómputo en la nube a profundidad EC2: Cómputo en la nube a profundidad
EC2: Cómputo en la nube a profundidad
Amazon Web Services LATAM
 
Seguridad en la nube para industrias reguladas
Seguridad en la nube para industrias reguladasSeguridad en la nube para industrias reguladas
Seguridad en la nube para industrias reguladas
Amazon Web Services LATAM
 
EC2: Cómputo en la nube a profundidad
EC2: Cómputo en la nube a profundidadEC2: Cómputo en la nube a profundidad
EC2: Cómputo en la nube a profundidad
Amazon Web Services LATAM
 
Big Data: Arquitecturas y mejores prácticas en AWS
Big Data: Arquitecturas y mejores prácticas en AWSBig Data: Arquitecturas y mejores prácticas en AWS
Big Data: Arquitecturas y mejores prácticas en AWS
Amazon Web Services LATAM
 
Webinar: Transmisión de video en vivo y bajo demanda en AWS
Webinar: Transmisión de video en vivo y bajo demanda en AWSWebinar: Transmisión de video en vivo y bajo demanda en AWS
Webinar: Transmisión de video en vivo y bajo demanda en AWS
Amazon Web Services LATAM
 
AWS en Español
AWS en EspañolAWS en Español
AWS en Español
Juan Carlos Perez Amin
 
EC2: Cómputo en la nube a profundidad
EC2: Cómputo en la nube a profundidadEC2: Cómputo en la nube a profundidad
EC2: Cómputo en la nube a profundidad
Amazon Web Services LATAM
 
Propuesta devops pasesv1
Propuesta devops pasesv1Propuesta devops pasesv1
Propuesta devops pasesv1
juancarlosquevedomor
 
Optimización de costos en migraciones a la nube AWS
Optimización de costos en migraciones a la nube AWSOptimización de costos en migraciones a la nube AWS
Optimización de costos en migraciones a la nube AWS
Amazon Web Services LATAM
 
Cómo empezar con Amazon EKS
Cómo empezar con Amazon EKSCómo empezar con Amazon EKS
Cómo empezar con Amazon EKS
Amazon Web Services LATAM
 
Amazon AWS - VPC
Amazon AWS - VPCAmazon AWS - VPC
Amazon AWS - VPC
Seidor Technologies Peru
 
Instancias Amazon EC2 a profundidad
Instancias Amazon EC2 a profundidadInstancias Amazon EC2 a profundidad
Instancias Amazon EC2 a profundidad
Amazon Web Services LATAM
 
El secreto para migrar tus aplicaciones a azure optimizando el consumo y mejo...
El secreto para migrar tus aplicaciones a azure optimizando el consumo y mejo...El secreto para migrar tus aplicaciones a azure optimizando el consumo y mejo...
El secreto para migrar tus aplicaciones a azure optimizando el consumo y mejo...
SOFTENG
 
Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
Michelle Guerrero Montalvo
 
Evento MultiTrain nube híbrida con Microsoft Azure
Evento MultiTrain nube híbrida con Microsoft AzureEvento MultiTrain nube híbrida con Microsoft Azure
Evento MultiTrain nube híbrida con Microsoft Azure
Ignacio Parladé Osborne
 
Webinar - Oracle cloud infrastructure, la nueva nube para las cargas empresar...
Webinar - Oracle cloud infrastructure, la nueva nube para las cargas empresar...Webinar - Oracle cloud infrastructure, la nueva nube para las cargas empresar...
Webinar - Oracle cloud infrastructure, la nueva nube para las cargas empresar...
avanttic Consultoría Tecnológica
 
Webinar - Extiende tus sistemas on-premise con oracle cloud infrastructure
Webinar - Extiende tus sistemas on-premise con oracle cloud infrastructureWebinar - Extiende tus sistemas on-premise con oracle cloud infrastructure
Webinar - Extiende tus sistemas on-premise con oracle cloud infrastructure
avanttic Consultoría Tecnológica
 

La actualidad más candente (18)

AWS Summit Bogotá 2015 Keynote "La Nube se ha convertido en estándar" Raul Fr...
AWS Summit Bogotá 2015 Keynote "La Nube se ha convertido en estándar" Raul Fr...AWS Summit Bogotá 2015 Keynote "La Nube se ha convertido en estándar" Raul Fr...
AWS Summit Bogotá 2015 Keynote "La Nube se ha convertido en estándar" Raul Fr...
 
EC2: Cómputo en la nube a profundidad
EC2: Cómputo en la nube a profundidad EC2: Cómputo en la nube a profundidad
EC2: Cómputo en la nube a profundidad
 
Seguridad en la nube para industrias reguladas
Seguridad en la nube para industrias reguladasSeguridad en la nube para industrias reguladas
Seguridad en la nube para industrias reguladas
 
EC2: Cómputo en la nube a profundidad
EC2: Cómputo en la nube a profundidadEC2: Cómputo en la nube a profundidad
EC2: Cómputo en la nube a profundidad
 
Big Data: Arquitecturas y mejores prácticas en AWS
Big Data: Arquitecturas y mejores prácticas en AWSBig Data: Arquitecturas y mejores prácticas en AWS
Big Data: Arquitecturas y mejores prácticas en AWS
 
Webinar: Transmisión de video en vivo y bajo demanda en AWS
Webinar: Transmisión de video en vivo y bajo demanda en AWSWebinar: Transmisión de video en vivo y bajo demanda en AWS
Webinar: Transmisión de video en vivo y bajo demanda en AWS
 
AWS en Español
AWS en EspañolAWS en Español
AWS en Español
 
EC2: Cómputo en la nube a profundidad
EC2: Cómputo en la nube a profundidadEC2: Cómputo en la nube a profundidad
EC2: Cómputo en la nube a profundidad
 
Propuesta devops pasesv1
Propuesta devops pasesv1Propuesta devops pasesv1
Propuesta devops pasesv1
 
Optimización de costos en migraciones a la nube AWS
Optimización de costos en migraciones a la nube AWSOptimización de costos en migraciones a la nube AWS
Optimización de costos en migraciones a la nube AWS
 
Cómo empezar con Amazon EKS
Cómo empezar con Amazon EKSCómo empezar con Amazon EKS
Cómo empezar con Amazon EKS
 
Amazon AWS - VPC
Amazon AWS - VPCAmazon AWS - VPC
Amazon AWS - VPC
 
Instancias Amazon EC2 a profundidad
Instancias Amazon EC2 a profundidadInstancias Amazon EC2 a profundidad
Instancias Amazon EC2 a profundidad
 
El secreto para migrar tus aplicaciones a azure optimizando el consumo y mejo...
El secreto para migrar tus aplicaciones a azure optimizando el consumo y mejo...El secreto para migrar tus aplicaciones a azure optimizando el consumo y mejo...
El secreto para migrar tus aplicaciones a azure optimizando el consumo y mejo...
 
Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018Curriculum Secure Soft Ecuador 2018
Curriculum Secure Soft Ecuador 2018
 
Evento MultiTrain nube híbrida con Microsoft Azure
Evento MultiTrain nube híbrida con Microsoft AzureEvento MultiTrain nube híbrida con Microsoft Azure
Evento MultiTrain nube híbrida con Microsoft Azure
 
Webinar - Oracle cloud infrastructure, la nueva nube para las cargas empresar...
Webinar - Oracle cloud infrastructure, la nueva nube para las cargas empresar...Webinar - Oracle cloud infrastructure, la nueva nube para las cargas empresar...
Webinar - Oracle cloud infrastructure, la nueva nube para las cargas empresar...
 
Webinar - Extiende tus sistemas on-premise con oracle cloud infrastructure
Webinar - Extiende tus sistemas on-premise con oracle cloud infrastructureWebinar - Extiende tus sistemas on-premise con oracle cloud infrastructure
Webinar - Extiende tus sistemas on-premise con oracle cloud infrastructure
 

Similar a Seguridad en la nube AWS

Webinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores PrácticasWebinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores Prácticas
Amazon Web Services LATAM
 
Conformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasConformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladas
Amazon Web Services LATAM
 
[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VI[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VI
Gonzalo Chelme
 
BrainSINS and AWS meetup Keynote
BrainSINS and AWS meetup KeynoteBrainSINS and AWS meetup Keynote
BrainSINS and AWS meetup Keynote
Andrés Collado
 
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
Amazon Web Services LATAM
 
VivaReal en Amazon AWS
VivaReal en Amazon AWSVivaReal en Amazon AWS
VivaReal en Amazon AWS
cloudbex
 
AWS Summits América Latina 2015- Seguridad en AWS
AWS Summits América Latina 2015- Seguridad en AWSAWS Summits América Latina 2015- Seguridad en AWS
AWS Summits América Latina 2015- Seguridad en AWSAmazon Web Services LATAM
 
Implementación de autenticación federada con WSO2 Identity Server 5.1
Implementación de autenticación federada con WSO2 Identity Server 5.1Implementación de autenticación federada con WSO2 Identity Server 5.1
Implementación de autenticación federada con WSO2 Identity Server 5.1
WSO2
 
Comenzando con la nube híbrida
Comenzando con la nube híbridaComenzando con la nube híbrida
Comenzando con la nube híbrida
Amazon Web Services LATAM
 
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdfMulti-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
RicardoDanielGarcaGo
 
AWSome Day - Conferencia Online
AWSome Day - Conferencia OnlineAWSome Day - Conferencia Online
AWSome Day - Conferencia Online
Amazon Web Services LATAM
 
Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0
Jordi García
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureJuan Pablo
 
Webinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la InformaciónWebinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la Información
Amazon Web Services LATAM
 
Los Anillos de Seguridad - AWS Security Day Chile - 2023
Los Anillos de Seguridad - AWS Security Day Chile - 2023Los Anillos de Seguridad - AWS Security Day Chile - 2023
Los Anillos de Seguridad - AWS Security Day Chile - 2023
Alvaro Garcia
 
Comenzando con aplicaciones serverless en AWS
Comenzando con aplicaciones serverless en AWSComenzando con aplicaciones serverless en AWS
Comenzando con aplicaciones serverless en AWS
Amazon Web Services LATAM
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
srkamote
 
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Arsys
 
Clase Maestra EC2
Clase Maestra EC2Clase Maestra EC2
Clase Maestra EC2
Amazon Web Services LATAM
 

Similar a Seguridad en la nube AWS (20)

Seguridad en la nube aws
Seguridad en la nube awsSeguridad en la nube aws
Seguridad en la nube aws
 
Webinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores PrácticasWebinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores Prácticas
 
Conformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasConformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladas
 
[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VI[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VI
 
BrainSINS and AWS meetup Keynote
BrainSINS and AWS meetup KeynoteBrainSINS and AWS meetup Keynote
BrainSINS and AWS meetup Keynote
 
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
 
VivaReal en Amazon AWS
VivaReal en Amazon AWSVivaReal en Amazon AWS
VivaReal en Amazon AWS
 
AWS Summits América Latina 2015- Seguridad en AWS
AWS Summits América Latina 2015- Seguridad en AWSAWS Summits América Latina 2015- Seguridad en AWS
AWS Summits América Latina 2015- Seguridad en AWS
 
Implementación de autenticación federada con WSO2 Identity Server 5.1
Implementación de autenticación federada con WSO2 Identity Server 5.1Implementación de autenticación federada con WSO2 Identity Server 5.1
Implementación de autenticación federada con WSO2 Identity Server 5.1
 
Comenzando con la nube híbrida
Comenzando con la nube híbridaComenzando con la nube híbrida
Comenzando con la nube híbrida
 
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdfMulti-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
 
AWSome Day - Conferencia Online
AWSome Day - Conferencia OnlineAWSome Day - Conferencia Online
AWSome Day - Conferencia Online
 
Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0
 
Introduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows AzureIntroduccion a la seguridad en Windows Azure
Introduccion a la seguridad en Windows Azure
 
Webinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la InformaciónWebinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la Información
 
Los Anillos de Seguridad - AWS Security Day Chile - 2023
Los Anillos de Seguridad - AWS Security Day Chile - 2023Los Anillos de Seguridad - AWS Security Day Chile - 2023
Los Anillos de Seguridad - AWS Security Day Chile - 2023
 
Comenzando con aplicaciones serverless en AWS
Comenzando con aplicaciones serverless en AWSComenzando con aplicaciones serverless en AWS
Comenzando con aplicaciones serverless en AWS
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
 
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
 
Clase Maestra EC2
Clase Maestra EC2Clase Maestra EC2
Clase Maestra EC2
 

Último

TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 

Último (20)

TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 

Seguridad en la nube AWS

  • 1. Seguridad en la nube AWS Henry Alvarado Solutions Architect
  • 2. Responsabilidad compartida • Instalaciones • Seguridad Física • Infraestructura Física • Infraestructura de Red • Infraestructura de Virtualización AWS Cliente • Sistema Operativo • Aplicación • Reglas de Firewall (SG) • Firewall del Sistema Operativo • Configuración de Red • Administración de cuentas
  • 4. Certificaciones AWS • Basadas en el modelo de responsabilidad compartida • Ambiente AWS – SOC 1 (SSAE 16 & ISAE 3204) Type II Audit (was SAS70) – SOC 2 Audit – SOC 3 Audit (Nuevo desde 2013) – ISO 27001 (Certificación) – Payment Card Industry Data Security Standard (PCI DSS) Level 1 Service Provider – FedRAMP (FISMA), ITAR, FIPS 140-2
  • 5. Clientes implementaron varias aplicaciones certificadas: – Sarbanes-Oxley (SOX) – HIPAA (healthcare) – FISMA (US Federal Government) – DIACAP MAC III Sensitive IATO Certificación AWS
  • 6. Iniciativas Adicionales • Cuestionario del “Cloud Security Alliance” (CSA) – Respuesta en “Risk and Compliance Whitepaper” • Motion Picture Association of America (MPAA) – Mejores prácticas para almacenar, procesar y distribuir contenido.
  • 7. Certificación ISO 27001 • ISO 27001/27002 certificación alcanzada 11/2010 • Sigue ISO 27002 guía de mejores prácticas • Cubre el AWS “Information Security Management System” (ISMS) • Cubre EC2, S3, VPC, EBS, RDS, DynamoDB, VM Import/Export, Direct Connect, Storage Gateway, Glacier, EMR, Elastichache, Redshift e IAM • Auditoría de 3 años; auditoría actualizada cada 12 meses. • Incluye todas las regiones.
  • 8. PCI DSS Level 1 Service Provider • PCI DSS 2.0 compliant (Level 1 is >300,000 transactions/year) • Inicialmente 4 servicios – ahora 14 servicios en el alcance (Ago 2013): – EC2, EBS, S3, VPC, RDS, ELB, IAM, Glacier, Direct Connect, DynamoDB, SimpleDB, Elastic Map Reduce, and new in 2013: CloudHSM, Redshift • Certificada en todas las regiones AWS • Ciclo de actualización es anual
  • 9. Cómo AWS lo logró?
  • 10. Seguridad Física de los Datacenters • Amazon ha construido datacenters de gran escala por muchos años • Atributos importantes: – Instalaciones / datacenters no divulgados públicamente – Robustos controles de perímetro – Estricto control de acceso físico – 2 o mas niveles de autenticación “two-factor” • Acceso altamente controlado (“need-basis”) • Todo acceso es registrado y revisado • Separación de papeles – Empleados con acceso físico no poseen acceso lógico.
  • 11. Gestión de configuración AWS • La mayor parte de las actualizaciones son hechas de forma que no impacten al usuario. • Los cambios son autorizados, registrados, probados, aprobados y documentados. • AWS comunicará vía email o a través del AWS Service Health Dashboard (http://status.aws.amazon.com/) cuando exista una posibilidad de afectar a los clientes. Los clientes son responsables por el control de cambios en sus ambientes!
  • 12. • Sistema Operativo del Host (debajo del hypervisor) – Accesos individuales SSH con llave, usando Bastion Host para administradores AWS. – Todo acceso es registrado y auditado. • Guest (a.k.a. Instancia) Sistema Operativo – Controlado por el cliente (credenciales root/administrator son del cliente) – Administradores AWS no poseen credenciales de acceso. – Par de llaves generadas y administradas por el cliente • Firewall Stateful – Firewall de entrada es obligatorio, por defecto todo acceso es negado (En VPC también existe firewall de salida) – El cliente controla la configuración de los firewalls a través de los Security Groups • Signed API calls – Es necesario usar certificado X.509 o las Secret Keys del usuario. Seguridad en EC2
  • 13. Interfaces Físicas Cliente 1 Hypervisor Cliente 2 Cliente n… … Interfaces Virtuales Firewall Cliente 1 Security Groups Cliente 2 Security Groups Cliente n Security Groups Amazon EC2 Instance Isolation
  • 14. • Todo dispositivo de almacenamiento debe pasar por este proceso. • Técnicas utilizadas: – DoD 5220.22-M (“National Industrial Security Program Operating Manual”) – NIST 800-88 (“Guidelines for Media Sanitation”) • Finalmente – Desmagnetización – Destrucción física Descarte de dispositivos de almacenamiento
  • 15. • Security Groups (Reglas de Firewall) • Tráfico de entrada necesita ser explícitamente especificado por protocolo, puerto y Security Group (SG) • VPC agrega filtros de salida • VPC también agrega “Network Access Control Lists” (ACLs): filtros “stateless” de entrada y salida. • OS Firewall (e.g., iptables) también puede ser implementado • Capa de seguridad controlada por el usuario • Control de acceso granular para hosts específicos • Registro de eventos (log) Seguridad en el flujo de tráfico de red Encrypted File System Encrypted Swap File OSFirewall AmazonSecurityGroups VPCNetworkACL Inbound Traffic
  • 16. Amazon EC2 Instancias • Tráfico confidencial debería ser controlado con criptografía. • Tráfico hacia la red corporativa, debería ser encapsulado dentro de túneles VPN. Red Corporativa Tráfico Internet VPN Confidencialidad en el tráfico de red
  • 18. • Servicios escalables y tolerantes a fallas • Todos los datacenters están siempre activos (“always on”) – No tenemos “Disaster Recovery Datacenter” – Administrados bajo los mismo estándares • Conectividad robusta con Internet – Cada AZ posee proveedores de servicios (Tier 1) redundantes – Infraestructura de red confiable AWS está construida para “Disponibilidad continua”
  • 19. • Usuarios y Grupos dentro de las cuentas • Credenciales únicas de seguridad • Llaves de acceso • Login/Password • Dispositivo MFA opcional • Políticas de control de acceso a las APIs AWS • Altamente integrada con algunos servicios • S3: Políticas sobre objetos y buckets • Consola de administración AWS soporta log on de usuario • No está pensado para Sistemas Operativos o aplicaciones • Para esto, utilizar: LDAP, Active Directory/ADFS, etc... AWS Identity and Access Management
  • 20. • Credenciales de seguridad temporales, conteniendo:  Identidad para autenticación  Políticas de acceso para control de permisos  Expiración Configurable (1 – 36 horas) • Soporta:  Identidades AWS (incluyendo usuarios IAM)  Federación de identidades (autentica usuarios de los clientes) • Escala para millones de usuarios – No necesita crear una identidad IAM para cada usuario. • Casos de uso  Federación de identidad para la APIs AWS  Aplicaciones para dispositivos móviles o navegadores  Aplicaciones con usuarios ilimitados Credenciales de seguridad temporales (sesiones)
  • 22. Federación de Identidad  AWS APIs
  • 23. • Ayuda a prevenir que personas con conocimiento de su login y contraseña tengan acceso suplantando su identidad • Protección adicional para la información de su cuenta • Funciona con: – Cuenta Master – Usuarios IAM • Integrado con: – Consola de administración AWS – Key pages en el Portal AWS – S3 (Borrado con seguridad) – Workspaces (NEW) Una opción de seguridad altamente recomendada Autenticación Multi-Fator AWS
  • 24. Capa Web Capa de Aplicación Capa de Base de datos Únicamente puertos 80 y 443 abiertos a internet Staff de ingeniería tiene acceso ssh a la capa de aplicación que actúa como un Bastión Todos los otros puertos de acceso de internet, bloqueados por defecto Amazon EC2 Security Group Firewall Ejemplo de abordaje de seguridad Multi-capa
  • 25. • Crear un ambiente aislado lógicamente en la infraestructura altamente escalable de Amazon. • Especificar su rango de direccionamiento IP privado dentro de una o más subredes públicas o privadas. • Controlar el acceso de entrada y salida desde y hacia subredes individuales usando “stateless” Network Access Control Lists • Proteger sus instancias con filtros “stateful” de entrada y salida de tráfico usando Security Groups • Vincular una dirección IP Elástica (EIP) a cualquier instancia en su VPC para que ella sea alcanzable directamente desde internet. • Unir su VPC con su infraestructura de TI on-premises bajo estándares de la industria para conexiones VPN IPSEC cifradas. • Utilizar un wizard para fácilmente crear su VPC en 4 topologías diferentes. Amazon Virtual Private Cloud (VPC)
  • 26. Controles de seguridad de red en VPC
  • 27. • Opción para garantizar que host físicos no son compartidos por otros clientes • $2/hr flat fee por región + specific dedicated pricing • Opción de identificar instancias específicas como dedicadas. • Opción de configurar toda una VPC como dedicada. http://aws.amazon.com/dedicated-instances/ VPC – Instancias dedicadas
  • 28. • Diseño con menor cantidad de privilegios • SOA design • Clasificar los recursos y proteger de acuerdo a ellos • Seguridad en todas las capas • Inspeccione/verifique lo que usted imagina/espera Recomendaciones:
  • 29. • Respuestas a muchas preguntas de seguridad y privacidad • Security whitepaper • Risk and Compliance whitepaper • Boletines de Seguridad • Penetration testing por el cliente • Mejores prácticas de seguridad • Más informaciones: • AWS Identity & Access Management (AWS IAM) • AWS Multi-Factor Authentication (AWS MFA) AWS Security and Compliance Center (http://aws.amazon.com/security/)
  • 30. • Converse con nosotros sobre sus preguntas de seguridad • Arquitectos de Soluciones especialistas en seguridad y conformidad, están disponibles para hablar con usted cuando lo necesite. Recursos Adicionales
  • 31. • Preguntas sobre nuestras certificaciones y conformidades? • Otras certificaciones necesarias que usted considere que debamos explorar? Sus sugerencias/dudas son *muy* importantes…