SlideShare una empresa de Scribd logo
1 de 18
La seguridad en la operación de la nube
(El CISO saliendo del banco de suplentes)
Daniel S. Levi
Director de Servicios de Datacenter
@danielslevi - dlevi@perceptiongrp.com
http://dlevi.com/BlogTechie
La nube en un slide (recapitulamos)
PersonalizableControl
Elasticidad Basado en UsoAuto Servicio
Recursos
Compartidos
…y si es privada:
Fuente: Microsoft
ITaaS: Maduración de IT end-to-end
Flexibilidad y Elasticidad
Tecnologías heterogéneas: Hipervisores, Sistemas Operativos, Dispositivos (Tablets, Smartphones), SANs, swichtes, etc.
Identificar
Proteger
DetectarResponder
Recuperar
Framework de mejora de Seguridad para infraestructura crítica
http://www.nist.gov/cyberframework/
Identificar
Proteger
DetectarResponder
Recuperar
Framework de mejora de Seguridad para infraestructura crítica
EN LA NUBE
http://www.nist.gov/cyberframework/
Mis datos en la nube. Mi operación (o parte) en la nube.
La diferencia está en el alcance
SaaS PaaS IaaS On-Premise
Data Governance &
Administración de riesgo.
Endpoints del cliente
Administración de cuentas y
accesos
Infraestructura de identidades
Aplicaciones
Controles de Red
Sistema Operativo
Hosts físicos
Red física
Infraestructura física del Centro
de datos.
Cliente
Proveedor
Compartido
¿Por dónde suelen comenzar los problemas?
• Usualmente todo comienza en un cliente (o servidor) mal
administrado (ej. ¿cómo están implementadas las políticas de pen
drives en tu empresa?)
• Entonces, el siguiente paso es utilizar credenciales legítimas para
acceder a la información.
Verizon Data Breach Report 2014 -
“85% de las brechas fueron detectadas por terceros”
Compliance en 2014 de acuerdo a PCI
205
Cantidad de días promedio que toma a una
organización detector la brecha de seguridad
80% 29% 64%
80% 0%
Compañías que estaban en clumpimiento al
momento de una brecha de Seguridad (sobre
10 años)
De las compañías fallan en la
evaluación interna (problemas de
sostenimiento de controles)
De las compañías están en situación
de cumplimiento a menos de un año
de la validación
De las brechas de datos causada
por errores humanos y problemas de
sistemas
Del ciber espionaje es dado a través
de sistemas internos
Fuente: PCI SSC
Del lado del proveedor…
27018
Artículo 29
(Unión Europea)
Y, por supuesto, SDLC
• Privacidad de los datos
• Compliance
• Seguridad de la información (general)
• Seguridad en el workflow de contenidos (media)
• Seguridad transaccional
• Remoción de datos borrados en forma segura
¡Pero son tus datos!
• Sos el dueño y tenés el control de los mismos.
• Pero tu proveedor está a cargo del servicio y no puede desentenderse.
Transparencia
Seguridad inherente al
modelo de servicios
Privacidad desde el diseño Cumplimiento continuo
Y en la práctica, ¿qué tengo que exigirle a mi proveedor?
(algunos ejemplos)
SLA (¡obvio!)
IntegraciónconITaaS
Tráfico
Cómputo
Almacenamiento
• VPN
• Encripción fuerte SSL/TLS entre todos los nodos del
servicio (on-premise, proveedor 1, proveedor 2)
• Cerrado por defecto. Endpoints internos vs endpoints
externos
• Yo defino qué sale y qué no a Internet (en entornos
multicapa)
Encripción de las máquinas virtuales.
¡Que el mecanismo sea aplicable fuera
de la nube!
• Encripción
• Replicación
• Repositorio de certificados para las
funciones de seguridad.
Protección en los accesos
Aislación Personal Tecnología
• Mínima
intervención
humana (por
seguridad y por
necesidad –escala-)
• Automatización
con base de
conocimiento
• Contenido aislado
de las operaciones
• Autenticación
multifactor
• Cero acceso por
defecto.
• Múltiples niveles
de aprobación
(inclusive del
cliente según el
caso –SaaS-).
• Accesos de menor
privilegio.
• Acceso just-in-
time
• Acceso sólo
suficiente
• Limitado en el
tiempo
Desde tu punto de vista
• La nube como una extensión del datacenter
• Notación, mantenimiento, procesos.
• Accesos con scripts en forma preferente al portal
• ¿Por qué no segregación de suscripciones?
• La nube como parte del ejercicio del DRP
• ¿Quién monitorea el gasto mensual? ¿Quién los desvíos?
Es hora de que el CISO se ponga creativo
Key: 040F:38AB:A6B2:4039:9AB2
Key: 1391:34AB:381B:C539:0028
Key: 3572:35AB:A982:4129:8DEA
Key: 789A:4594:7AB6:7BBB:6373
Key: 9B53:4B42:C4DA:6AB9:1168
Key: 8904:6ABB:B62A:7393:8BCA
La seguridad en la operación de la nube
(El CISO saliendo del banco de suplentes)
Daniel S. Levi
Director de Servicios de Datacenter
@danielslevi - dlevi@perceptiongrp.com
http://dlevi.com/BlogTechie

Más contenido relacionado

La actualidad más candente

Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nubefmichimes
 
Seguridad y computación en la nube
Seguridad y computación en la nubeSeguridad y computación en la nube
Seguridad y computación en la nubeCarlos Rubén Jacobs
 
Nube informatica
Nube informaticaNube informatica
Nube informaticammyepez05
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresArsys
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud ComputingGabriel Marcos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redperita p
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nubemayala8
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completaMaxwell Kenshin
 
Auditoria en La Nube
Auditoria en La NubeAuditoria en La Nube
Auditoria en La Nubejavno
 
Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifradoa20855
 
Cloud computing - Las desventajas de almacenar en la Nube
Cloud computing - Las desventajas de almacenar en la NubeCloud computing - Las desventajas de almacenar en la Nube
Cloud computing - Las desventajas de almacenar en la NubeAaron Umanzor
 
[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computingcloudsa_arg
 

La actualidad más candente (19)

Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Seguridad y computación en la nube
Seguridad y computación en la nubeSeguridad y computación en la nube
Seguridad y computación en la nube
 
Nube informatica
Nube informaticaNube informatica
Nube informatica
 
Aceleradores
AceleradoresAceleradores
Aceleradores
 
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadores
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Seguridad en la nube
Seguridad en la nubeSeguridad en la nube
Seguridad en la nube
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Nube
NubeNube
Nube
 
resumen del libro
resumen del libro resumen del libro
resumen del libro
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
La nube de informatica
La nube de informaticaLa nube de informatica
La nube de informatica
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 
Auditoria en La Nube
Auditoria en La NubeAuditoria en La Nube
Auditoria en La Nube
 
Exposicion cloud
Exposicion cloudExposicion cloud
Exposicion cloud
 
Protocolo de cifrado
Protocolo de cifradoProtocolo de cifrado
Protocolo de cifrado
 
Cloud computing - Las desventajas de almacenar en la Nube
Cloud computing - Las desventajas de almacenar en la NubeCloud computing - Las desventajas de almacenar en la Nube
Cloud computing - Las desventajas de almacenar en la Nube
 
[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing
 

Similar a Seguridad en los modelos operativos de nube

Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud ComputingEXIN
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
Mapa mental gilberto ramos itdo acosta_erik solis
Mapa mental gilberto ramos itdo acosta_erik solisMapa mental gilberto ramos itdo acosta_erik solis
Mapa mental gilberto ramos itdo acosta_erik solisIchinose 11
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
El CISO y los nuevos modelos de servicios de Nube
El CISO y los nuevos modelos de servicios de NubeEl CISO y los nuevos modelos de servicios de Nube
El CISO y los nuevos modelos de servicios de NubeDaniel Levi
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nubeCade Soluciones
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivosEudy Zerpa
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojassneiderr
 
Computacionenlanube 130821155331-phpapp01
Computacionenlanube 130821155331-phpapp01Computacionenlanube 130821155331-phpapp01
Computacionenlanube 130821155331-phpapp01Dnt Guevara
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nubefatima213
 
Computacion en la nube presentacion
Computacion en la nube presentacionComputacion en la nube presentacion
Computacion en la nube presentacionJonezelsempai
 
Seguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudSeguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudElvis Vinda
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 

Similar a Seguridad en los modelos operativos de nube (20)

Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
2º Webinar - 3ª Ed. EXIN en Castellano: Luces y Sombras del Cloud Computing
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Mapa mental gilberto ramos itdo acosta_erik solis
Mapa mental gilberto ramos itdo acosta_erik solisMapa mental gilberto ramos itdo acosta_erik solis
Mapa mental gilberto ramos itdo acosta_erik solis
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
El CISO y los nuevos modelos de servicios de Nube
El CISO y los nuevos modelos de servicios de NubeEl CISO y los nuevos modelos de servicios de Nube
El CISO y los nuevos modelos de servicios de Nube
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nube
 
computación en la nube
computación en la nubecomputación en la nube
computación en la nube
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
Computacionenlanube 130821155331-phpapp01
Computacionenlanube 130821155331-phpapp01Computacionenlanube 130821155331-phpapp01
Computacionenlanube 130821155331-phpapp01
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
La nube
La nubeLa nube
La nube
 
Computacion en la nube presentacion
Computacion en la nube presentacionComputacion en la nube presentacion
Computacion en la nube presentacion
 
Seguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudSeguridad En Estructura Web Cloud
Seguridad En Estructura Web Cloud
 
computacion en nube
computacion en nubecomputacion en nube
computacion en nube
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

Seguridad en los modelos operativos de nube

  • 1. La seguridad en la operación de la nube (El CISO saliendo del banco de suplentes) Daniel S. Levi Director de Servicios de Datacenter @danielslevi - dlevi@perceptiongrp.com http://dlevi.com/BlogTechie
  • 2. La nube en un slide (recapitulamos) PersonalizableControl Elasticidad Basado en UsoAuto Servicio Recursos Compartidos …y si es privada:
  • 4. ITaaS: Maduración de IT end-to-end Flexibilidad y Elasticidad Tecnologías heterogéneas: Hipervisores, Sistemas Operativos, Dispositivos (Tablets, Smartphones), SANs, swichtes, etc.
  • 5. Identificar Proteger DetectarResponder Recuperar Framework de mejora de Seguridad para infraestructura crítica http://www.nist.gov/cyberframework/
  • 6. Identificar Proteger DetectarResponder Recuperar Framework de mejora de Seguridad para infraestructura crítica EN LA NUBE http://www.nist.gov/cyberframework/
  • 7. Mis datos en la nube. Mi operación (o parte) en la nube.
  • 8. La diferencia está en el alcance SaaS PaaS IaaS On-Premise Data Governance & Administración de riesgo. Endpoints del cliente Administración de cuentas y accesos Infraestructura de identidades Aplicaciones Controles de Red Sistema Operativo Hosts físicos Red física Infraestructura física del Centro de datos. Cliente Proveedor Compartido
  • 9. ¿Por dónde suelen comenzar los problemas? • Usualmente todo comienza en un cliente (o servidor) mal administrado (ej. ¿cómo están implementadas las políticas de pen drives en tu empresa?) • Entonces, el siguiente paso es utilizar credenciales legítimas para acceder a la información.
  • 10. Verizon Data Breach Report 2014 - “85% de las brechas fueron detectadas por terceros”
  • 11. Compliance en 2014 de acuerdo a PCI 205 Cantidad de días promedio que toma a una organización detector la brecha de seguridad 80% 29% 64% 80% 0% Compañías que estaban en clumpimiento al momento de una brecha de Seguridad (sobre 10 años) De las compañías fallan en la evaluación interna (problemas de sostenimiento de controles) De las compañías están en situación de cumplimiento a menos de un año de la validación De las brechas de datos causada por errores humanos y problemas de sistemas Del ciber espionaje es dado a través de sistemas internos Fuente: PCI SSC
  • 12. Del lado del proveedor… 27018 Artículo 29 (Unión Europea) Y, por supuesto, SDLC • Privacidad de los datos • Compliance • Seguridad de la información (general) • Seguridad en el workflow de contenidos (media) • Seguridad transaccional • Remoción de datos borrados en forma segura
  • 13. ¡Pero son tus datos! • Sos el dueño y tenés el control de los mismos. • Pero tu proveedor está a cargo del servicio y no puede desentenderse. Transparencia Seguridad inherente al modelo de servicios Privacidad desde el diseño Cumplimiento continuo
  • 14. Y en la práctica, ¿qué tengo que exigirle a mi proveedor? (algunos ejemplos) SLA (¡obvio!) IntegraciónconITaaS Tráfico Cómputo Almacenamiento • VPN • Encripción fuerte SSL/TLS entre todos los nodos del servicio (on-premise, proveedor 1, proveedor 2) • Cerrado por defecto. Endpoints internos vs endpoints externos • Yo defino qué sale y qué no a Internet (en entornos multicapa) Encripción de las máquinas virtuales. ¡Que el mecanismo sea aplicable fuera de la nube! • Encripción • Replicación • Repositorio de certificados para las funciones de seguridad.
  • 15. Protección en los accesos Aislación Personal Tecnología • Mínima intervención humana (por seguridad y por necesidad –escala-) • Automatización con base de conocimiento • Contenido aislado de las operaciones • Autenticación multifactor • Cero acceso por defecto. • Múltiples niveles de aprobación (inclusive del cliente según el caso –SaaS-). • Accesos de menor privilegio. • Acceso just-in- time • Acceso sólo suficiente • Limitado en el tiempo
  • 16. Desde tu punto de vista • La nube como una extensión del datacenter • Notación, mantenimiento, procesos. • Accesos con scripts en forma preferente al portal • ¿Por qué no segregación de suscripciones? • La nube como parte del ejercicio del DRP • ¿Quién monitorea el gasto mensual? ¿Quién los desvíos?
  • 17. Es hora de que el CISO se ponga creativo Key: 040F:38AB:A6B2:4039:9AB2 Key: 1391:34AB:381B:C539:0028 Key: 3572:35AB:A982:4129:8DEA Key: 789A:4594:7AB6:7BBB:6373 Key: 9B53:4B42:C4DA:6AB9:1168 Key: 8904:6ABB:B62A:7393:8BCA
  • 18. La seguridad en la operación de la nube (El CISO saliendo del banco de suplentes) Daniel S. Levi Director de Servicios de Datacenter @danielslevi - dlevi@perceptiongrp.com http://dlevi.com/BlogTechie

Notas del editor

  1. Goal: Frame how System Center 2012 (and SP1) deliver unified management for the Cloud OS. Talking Points Let’s discuss the capabilities required to deliver on our promise of unified management: <click> First, you need a “simple” self-service experience to enable your App Owners to specify their requirements. For example, let’s suppose they want to provision a SharePoint service with the following specs: 3 tier .NET architecture Has a set of configuration and deployment parameters to conform with (e.g. perf thresholds, scale out rules, update domains) Needs 99.95% availability SLA Adheres to compliance/security controls around SOX/HIPAA Need on-demand reporting on key availability metrics that track against SLA <click> Next, you need a way to understand the topology and architecture of the application service in question. An application deployed in on an abstracted, or cloud computing model is called a “service”. This would necessitate a “service model” that accurately binds the application’s architecture to the underlying resources where it will be hosted. The “service model” would be comprised of: Service definition information, deployed as “roles”. Roles are like DLLs, i.e. a collection of code with an entry point that runs in its own virtual machine Front end: e.g. load-balanced stateless web servers Middle worker tier: e.g. order processing, encoding Backend storage: e.g. SQL tables or files Service Configuration information Update domains Availability domains Scale out rules <click> You will need a set of process automation capabilities to break down this application provisioning request into the enterprise change requests that need to be implemented. This could include setting up the underlying infra and then a set of app configuration/release requests that need to be tracked (and ideally implemented with orchestrated automation) <click> Next you need a set of provisioning tools that actually configure and deploy the infra and application layers. <click> the underlying datacenter resources could be physical, virtual, private or public cloud as per the requirements dictated by the application’s service model <click> once the underlying infrastructure and application service are deployed, they would immediately need to be “discovered” and monitored for reporting and health tracking <click> There you see how the System Center 2012 components offer these life cycle management capabilities in combination to help you deliver on the Microsoft promise of unified Cloud OS management: App Controller would offer that self-service experience that allows your application owners manage their apps across on-premises, service provider and Windows Azure environments. Service Manager offers the standardized self-service catalog that defines “templates” for your applications and infrastructure. App Controller, Virtual Machine Manager, Service Manager and Operations Manager work together to maintain the service model through the application service life cycle Orchestrator and Service Manager offer orchestrated automation for the process workflows required to drive your provisioning and monitoring tools Virtual Machine Manager and Configuration manager can provision physical, virtual and cloud environments Operations Manager (AVIcode capabilities will be built into Operations Manager) monitors your application services end to end and offers deep app insight to help you deliver predictable SLA Your datacenter resources could be deployed anywhere from on-premises, service provider and Windows Azure However, to get to this agile self-service end-state, you will have to start with abstracting your infrastructure and allocating it appropriately so that your business units can deploy and manage their applications on top. Transition: So, how does System Center 2012 get you to this point where you can deliver unified management across cloud? These can really be categorized into three buckets: Application Management: Deploying and operating your business applications Service Delivery & Automation: Standardizing and automating service and resource provisioning, managing change and access controls, etc. Infrastructure management: Deploying and operating all the underlying infrastructure on which your business applications and services run.
  2. http://azure.microsoft.com/en-us/support/trust-center/compliance/