SlideShare una empresa de Scribd logo
1 de 21
Copyright © 2019 HashiCorp
Seguridad en la nube
con Vault
© 2019 HashiCorp 2
Background
• Senior Solutions Engineer
• En Hashicorp hace un año y medio
• Desarrollo / Consultor / Vantasventas
• Brasileño
• Tocado en una banda de heavy metal.
@stenio123
stenio@hashicorp.com
Copyright © 2019 HashiCorp ∕ 2
© 2019 HashiCorp 3
Agenda
• Transformación digital
• Desafíos de seguridad para ir a la nube
• Demostración 1: Autenticación segura en la nube
• Demostración 2: acceso seguro a los servicios en la nube
• Preguntas y respuestas
Copyright © 2019 HashiCorp ∕ 2
Copyright © 2018 HashiCorp ∕
Transformación Digital
4
Copyright © 2019 HashiCorp ∕
Transformación Digital
Copyright © 2019 HashiCorp ∕ 5
Traditional Datacenter
“Static”
Dedicated
Infrastructure
Modern Datacenter
“Dynamic”
AWS Azure GCP+ + +Private Cloud +
“Ticket-based” “Self-service”
Copyright © 2019 HashiCorp ∕Copyright © 2019 HashiCorp ∕ 6
Traditional Datacenter
“Static”
Dedicated
Infrastructure
Modern Datacenter
“Dynamic”
AWS Azure GCP+ + +Private Cloud +
Why?
• Capex to Opex
• Scale, repeatability, maintainability
• Access to new technologies
Transformación Digital
Copyright © 2019 HashiCorp ∕
Desafíos de Alto Nivel Durante la
Transformación Digital
Copyright © 2019 HashiCorp ∕ 7
Copyright © 2018 HashiCorp ∕ 8
Un Enfoque Integrado con
Hashicorp Suite
C++
Provision
Operations
Secure
Security
Run
Development
Connect
Networking
Private Cloud AWS Azure GCP
Copyright © 2018 HashiCorp ∕
Seguridad Durante la
Transformación Digital
9
Copyright © 2019 HashiCorp ∕Copyright © 2019 HashiCorp ∕ 10
Desafíos de Seguridad Durante la
Transformación Digital
• Manejo de secretos
Contraseñas, claves API, certificados PKI, claves de cifrado
• Autenticación
Identidad de la solicitud: "Soy quien digo ser, esta es mi credencial"
• Autorización
Permisos asociados con una identidad: "El usuario X puede leer el secreto Y"
• Cifrado en reposo
La información confidencial se almacena en texto cifrado
• Cifrado en tránsito
Información sensible intercambiada entre puntos finales en texto cifrado
• Scaling en multiplos centros de datos, DR, auditoría, flujos de trabajo de
aprobación, compliance y otros
Copyright © 2019 HashiCorp ∕Copyright © 2019 HashiCorp ∕ 11
Desafíos de Autenticación en la Nube
Por lo tanto,
¿Cómo permito que una aplicación que se ejecuta en la nube tenga acceso a un secreto sin
hardcoding este secreto?
¿Cómo permito que un cliente (humano / aplicación) se ejecute en cualquier lugar, acceda a
servicios en la nube, sin hardcoding las claves de acceso?
Enfoque estándar:
Claves API estáticas / service accounts
Limitaciones:
• Eventualmente hardcoded: mayor riesgo de verse comprometido
• Dificil de administrar ciclo de vida: mayor riesgo de exposición
• Difícil de auditar: el usuario original puede compartirlo con otros
Copyright © 2019 HashiCorp ∕Copyright © 2019 HashiCorp ∕ 12
¿Cómo permito que una aplicación que se ejecuta en la nube tenga acceso
a un secreto sin hacer hardcoding codificar este secreto?
-> Autenticación Vault basada en plataforma
¿Cómo permito que un cliente (humano / aplicación) se ejecute en cualquier
lugar, acceda a servicios en la nube, sin hacer hardcoding de claves?
-> Secretos dinámicos Vault
Desafíos de Autenticación en la Nube
Copyright © 2019 HashiCorp ∕Copyright © 2019 HashiCorp ∕ 13
Autenticación de Vault Basada en Plataforma
Overview
• En lugar de codificar credenciales en una aplicación, use
la identidad dada por la plataforma
• Ejemplo: AWS usa el perfil IAM asociado con EC2 o
Lambda Azure usa la cuenta de servicio, GCP usa XX
• Estas plataformas permiten llamadas al API local
endpoint para recuperar el token de identidad
• La lógica se puede codificar manualmente en la
aplicación o se puede externalizar utilizando agentes:
Vault Agent, Consul Template, Cron job
• Suporta: Cloud, Kubernetes, PCF, AppRole
Passos
1. El administrador crea credenciales y configura Vault
2. La aplicación recupera la identidad de plataforma
3. La aplicación realiza login en Vault y envía
identidad
4. Vault valida la identidad con la plataforma y
devuelve el token de acceso a la aplicación
Copyright © 2019 HashiCorp ∕Copyright © 2019 HashiCorp ∕ 14
Secredos Dinámicos com Vault
Overview
• En lugar de tener una API key de larga duración, puede
generar dinámicamente, según sea necesario
• Estas claves serán efímeras, con un TTL asociado
• Vault responsable de revocar la clave cuando TTL llegó
• Un administrador de Vault también puede revocar claves o
grupos de claves (por prefijo) sin necesidad de acceder a las
plataformas.
• Opciones específicas de la plataforma: los secretos
generados pueden ser únicos. Las cuentas de servicio
pueden reutilizarse. Se admite la rotación de contraseñas
(Active Directory)
• Secretos dinámicos para: nube, bases de datos, plugins
Passos
1. El administrador crea credenciales y configura Vault
2. El cliente autenticado en Vault realiza una solicitud
de segreto
3. Vault crea secreto y devuelve al cliente
4. Cuando se agota el tiempo de espera, Vault revoca
secreto
Copyright © 2018 HashiCorp ∕
Demos
15
Copyright © 2019 HashiCorp ∕Copyright © 2019 HashiCorp ∕ 16
Demo 1 - Autenticación
Contexto
• Una aplicación que se ejecuta en AWS
• Necesita acceder a una base de datos, por lo tanto, necesita credenciales db
• En lugar de codificar estas credenciales, las almacenaremos en Vault
• Pero, ¿cómo puede la aplicación autenticarse con Vault? Codificar las credenciales de
Vault anula el propósito
• Podemos usar la autenticación AWS de Vault para abstraer las credenciales
• Una vez que la aplicación se autentica con Vault, puede solicitar las credenciales de db
deseadas
TL;DR: La aplicación necesita un secreto. Lo obtiene de Vault sin credenciales explícitas.
Copyright © 2019 HashiCorp ∕Copyright © 2019 HashiCorp ∕ 17
Demo 2 - Secredos Dinámicos
Contexto
• Un desarrollador necesita acceso a un bucket S3 de AWS
• Para acceder a este recurso de AWS, necesito claves de API de AWS
• En lugar de tener claves API estáticas de larga duración, Vault generará
dinámicamente estas claves cuando sean necesarias.
• Como humano, puedo autenticarme con Vault con credenciales tradicionales, o como
aplicación puedo usar un flujo de trabajo como se presenta en la Demo 1
• Una vez que me autentico con Vault, puedo solicitar las claves API
• Un administrador de almacén puede establecer el tiempo de vida de estas claves,
permisos y qué identidades tienen acceso para solicitarlas.
• Cada clave generada será única
TL;DR: El cliente necesita claves de nube. Vault genera claves y las revoca siguiendo TTL
Copyright © 2018 HashiCorp ∕
Próximos Pasos
18
Copyright © 2019 HashiCorp ∕Copyright © 2019 HashiCorp ∕ 19
Mejorando las Demos
• Resiliencia
Usar Vault como un clúster de alta disponibilidad
No codifique los secretos de Vault en Terrafom (use Replicación y DR)
Usar infraestructura inmutable (imágenes de servidor)
• Conectividad
Use TLS para conexiones de Vault
Use Vault en subred privada
No permita ssh directo en instancias, use bastión hosts
Use Service Mesh para asegurar la comunicación entre el servidor y el bastión host (Consul)
• Permisos
Use usuarios de Linux con permisos restringidos
Use usuarios de bóveda con permisos restringidos
Use usuarios de la nube con permisos restringidos
• Gestión
Use Vault Agent para administrar la lógica de autenticación en la nube
Coloque Vault como parte de un clúster de Service Discovery(Consul)
Copyright © 2019 HashiCorp ∕Copyright © 2019 HashiCorp ∕ 20
Recursos
Vault Agent Tutorial:
https://learn.hashicorp.com/vault/developer/vault-agent-aws
Discusión sobre Immutable Infrastructure:
https://www.hashicorp.com/resources/what-is-mutable-vs-immutable-infrastructure
Discusión sobre Secredos Dinámicos
https://www.hashicorp.com/blog/why-we-need-dynamic-secrets
Cómo Adobe está utilizando Vault para administrar secretos a través de clouds:
https://youtu.be/THlpkBioAWQ
Demos
https://github.com/stenio123/vault_cloud_security
∕Copyright © 2019 HashiCorp
21
www.hashicorp.com
hello@hashicorp.com
Thank you

Más contenido relacionado

La actualidad más candente

Optimización de costos con los diferentes modelos de compra de servicios en l...
Optimización de costos con los diferentes modelos de compra de servicios en l...Optimización de costos con los diferentes modelos de compra de servicios en l...
Optimización de costos con los diferentes modelos de compra de servicios en l...Amazon Web Services LATAM
 
Seguridad en la nube AWS
Seguridad en la nube AWSSeguridad en la nube AWS
Seguridad en la nube AWSHermann Pais
 
Introduccion a AWS
Introduccion a AWSIntroduccion a AWS
Introduccion a AWSHermann Pais
 
Webinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores PrácticasWebinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores PrácticasAmazon Web Services LATAM
 
Construyendo aplicaciones de Big Data en AWS
Construyendo aplicaciones de Big Data en AWSConstruyendo aplicaciones de Big Data en AWS
Construyendo aplicaciones de Big Data en AWSAmazon Web Services LATAM
 
Softlayer webinar - 12 jun2014
Softlayer webinar - 12 jun2014 Softlayer webinar - 12 jun2014
Softlayer webinar - 12 jun2014 Ignacio Daza
 

La actualidad más candente (7)

Optimización de costos con los diferentes modelos de compra de servicios en l...
Optimización de costos con los diferentes modelos de compra de servicios en l...Optimización de costos con los diferentes modelos de compra de servicios en l...
Optimización de costos con los diferentes modelos de compra de servicios en l...
 
Seguridad en la nube AWS
Seguridad en la nube AWSSeguridad en la nube AWS
Seguridad en la nube AWS
 
Introduccion a AWS
Introduccion a AWSIntroduccion a AWS
Introduccion a AWS
 
Webinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores PrácticasWebinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores Prácticas
 
Construyendo aplicaciones de Big Data en AWS
Construyendo aplicaciones de Big Data en AWSConstruyendo aplicaciones de Big Data en AWS
Construyendo aplicaciones de Big Data en AWS
 
Comenzando con Arquitecturas sin servidores
Comenzando con Arquitecturas sin servidoresComenzando con Arquitecturas sin servidores
Comenzando con Arquitecturas sin servidores
 
Softlayer webinar - 12 jun2014
Softlayer webinar - 12 jun2014 Softlayer webinar - 12 jun2014
Softlayer webinar - 12 jun2014
 

Similar a Hashicorp Webinar - Vault Cloud Security - Spanish

Colombia Bootcamp Azure Key Vault.pptx
Colombia Bootcamp Azure Key Vault.pptxColombia Bootcamp Azure Key Vault.pptx
Colombia Bootcamp Azure Key Vault.pptxLuis Beltran
 
Protegiendo los secretos de tus aplicaciones con Azure Key Vault
Protegiendo los secretos de tus aplicaciones con Azure Key VaultProtegiendo los secretos de tus aplicaciones con Azure Key Vault
Protegiendo los secretos de tus aplicaciones con Azure Key VaultLuis Beltran
 
Aws Security Latam - Criptografia con KMS
Aws Security Latam - Criptografia con KMSAws Security Latam - Criptografia con KMS
Aws Security Latam - Criptografia con KMSMario IC
 
Hack Like a Pro With Custom VPS - Taller Navaja Negra 2019
Hack Like a Pro With Custom VPS - Taller Navaja Negra 2019Hack Like a Pro With Custom VPS - Taller Navaja Negra 2019
Hack Like a Pro With Custom VPS - Taller Navaja Negra 2019Javier García Antón
 
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...campus party
 
Desymfony - Servicios
Desymfony  - ServiciosDesymfony  - Servicios
Desymfony - ServiciosRicard Clau
 
Cloud Native MX Meetup - Asegurando tu Cluster de Kubernetes
Cloud Native MX Meetup - Asegurando tu Cluster de KubernetesCloud Native MX Meetup - Asegurando tu Cluster de Kubernetes
Cloud Native MX Meetup - Asegurando tu Cluster de KubernetesDomingo Suarez Torres
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloudCSA Argentina
 
20190427 arquitectura de microservicios con contenedores
20190427 arquitectura de microservicios con contenedores20190427 arquitectura de microservicios con contenedores
20190427 arquitectura de microservicios con contenedoresRicardo González
 
Beneficios de utilizar una CDN en tu proyecto WordPress
Beneficios de utilizar una CDN en tu proyecto WordPressBeneficios de utilizar una CDN en tu proyecto WordPress
Beneficios de utilizar una CDN en tu proyecto WordPressFernando Puente
 
Arquitecturas de comercio electrónico de la próxima generación
Arquitecturas de comercio electrónico de la próxima generaciónArquitecturas de comercio electrónico de la próxima generación
Arquitecturas de comercio electrónico de la próxima generaciónAmazon Web Services LATAM
 
Seguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developerSeguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developerCloudAppi
 
Seminario optimización de código
Seminario optimización de códigoSeminario optimización de código
Seminario optimización de códigoAdam Datacenter
 
Hack like a pro with custom VPS - Najava Negra 2019
Hack like a pro with custom VPS - Najava Negra 2019Hack like a pro with custom VPS - Najava Negra 2019
Hack like a pro with custom VPS - Najava Negra 2019Alejandro Quesada
 
2019.10.04.v open.azurevsaws
2019.10.04.v open.azurevsaws2019.10.04.v open.azurevsaws
2019.10.04.v open.azurevsawsfernando sonego
 
Contenedores y el Futuro del Despliegue de Aplicaciones
Contenedores y el Futuro del Despliegue de AplicacionesContenedores y el Futuro del Despliegue de Aplicaciones
Contenedores y el Futuro del Despliegue de AplicacionesBitnami
 

Similar a Hashicorp Webinar - Vault Cloud Security - Spanish (20)

Colombia Bootcamp Azure Key Vault.pptx
Colombia Bootcamp Azure Key Vault.pptxColombia Bootcamp Azure Key Vault.pptx
Colombia Bootcamp Azure Key Vault.pptx
 
Protegiendo los secretos de tus aplicaciones con Azure Key Vault
Protegiendo los secretos de tus aplicaciones con Azure Key VaultProtegiendo los secretos de tus aplicaciones con Azure Key Vault
Protegiendo los secretos de tus aplicaciones con Azure Key Vault
 
Aws Security Latam - Criptografia con KMS
Aws Security Latam - Criptografia con KMSAws Security Latam - Criptografia con KMS
Aws Security Latam - Criptografia con KMS
 
Hack Like a Pro With Custom VPS - Taller Navaja Negra 2019
Hack Like a Pro With Custom VPS - Taller Navaja Negra 2019Hack Like a Pro With Custom VPS - Taller Navaja Negra 2019
Hack Like a Pro With Custom VPS - Taller Navaja Negra 2019
 
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
 
Desymfony - Servicios
Desymfony  - ServiciosDesymfony  - Servicios
Desymfony - Servicios
 
Cloud Native MX Meetup - Asegurando tu Cluster de Kubernetes
Cloud Native MX Meetup - Asegurando tu Cluster de KubernetesCloud Native MX Meetup - Asegurando tu Cluster de Kubernetes
Cloud Native MX Meetup - Asegurando tu Cluster de Kubernetes
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
 
20190427 arquitectura de microservicios con contenedores
20190427 arquitectura de microservicios con contenedores20190427 arquitectura de microservicios con contenedores
20190427 arquitectura de microservicios con contenedores
 
Comenzando con la nube híbrida
Comenzando con la nube híbridaComenzando con la nube híbrida
Comenzando con la nube híbrida
 
Beneficios de utilizar una CDN en tu proyecto WordPress
Beneficios de utilizar una CDN en tu proyecto WordPressBeneficios de utilizar una CDN en tu proyecto WordPress
Beneficios de utilizar una CDN en tu proyecto WordPress
 
Arquitecturas de comercio electrónico de la próxima generación
Arquitecturas de comercio electrónico de la próxima generaciónArquitecturas de comercio electrónico de la próxima generación
Arquitecturas de comercio electrónico de la próxima generación
 
PGDAY-PERU 2012 SAP E-COMERCE
PGDAY-PERU 2012 SAP E-COMERCEPGDAY-PERU 2012 SAP E-COMERCE
PGDAY-PERU 2012 SAP E-COMERCE
 
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
 
Seguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developerSeguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developer
 
Seminario optimización de código
Seminario optimización de códigoSeminario optimización de código
Seminario optimización de código
 
Hack like a pro with custom VPS - Najava Negra 2019
Hack like a pro with custom VPS - Najava Negra 2019Hack like a pro with custom VPS - Najava Negra 2019
Hack like a pro with custom VPS - Najava Negra 2019
 
2019.10.04.v open.azurevsaws
2019.10.04.v open.azurevsaws2019.10.04.v open.azurevsaws
2019.10.04.v open.azurevsaws
 
Contenedores y el Futuro del Despliegue de Aplicaciones
Contenedores y el Futuro del Despliegue de AplicacionesContenedores y el Futuro del Despliegue de Aplicaciones
Contenedores y el Futuro del Despliegue de Aplicaciones
 
Profundiza u5
Profundiza u5Profundiza u5
Profundiza u5
 

Más de Stenio Ferreira

Lgpd webinar hashitalks brasil 2020
Lgpd webinar   hashitalks brasil 2020Lgpd webinar   hashitalks brasil 2020
Lgpd webinar hashitalks brasil 2020Stenio Ferreira
 
Vault Open Source vs Enterprise v2
Vault Open Source vs Enterprise v2Vault Open Source vs Enterprise v2
Vault Open Source vs Enterprise v2Stenio Ferreira
 
Hashicorp Webinar - Vault Cloud Security - Portuguese
Hashicorp Webinar - Vault Cloud Security - PortugueseHashicorp Webinar - Vault Cloud Security - Portuguese
Hashicorp Webinar - Vault Cloud Security - PortugueseStenio Ferreira
 
Vault Digital Transformation
Vault Digital TransformationVault Digital Transformation
Vault Digital TransformationStenio Ferreira
 
Demystifying Terraform 012
Demystifying Terraform 012Demystifying Terraform 012
Demystifying Terraform 012Stenio Ferreira
 
Hashicorp Corporate Pitch Deck Stenio_v2
Hashicorp Corporate Pitch Deck Stenio_v2 Hashicorp Corporate Pitch Deck Stenio_v2
Hashicorp Corporate Pitch Deck Stenio_v2 Stenio Ferreira
 
Hashicorp Terraform Open Source vs Enterprise
Hashicorp Terraform Open Source vs EnterpriseHashicorp Terraform Open Source vs Enterprise
Hashicorp Terraform Open Source vs EnterpriseStenio Ferreira
 
Hashicorp Vault Open Source vs Enterprise
Hashicorp Vault Open Source vs EnterpriseHashicorp Vault Open Source vs Enterprise
Hashicorp Vault Open Source vs EnterpriseStenio Ferreira
 
Hashicorp Corporate and Product Overview
Hashicorp Corporate and Product OverviewHashicorp Corporate and Product Overview
Hashicorp Corporate and Product OverviewStenio Ferreira
 
Hashicorp Chicago HUG - Secure and Automated Workflows in Azure with Vault an...
Hashicorp Chicago HUG - Secure and Automated Workflows in Azure with Vault an...Hashicorp Chicago HUG - Secure and Automated Workflows in Azure with Vault an...
Hashicorp Chicago HUG - Secure and Automated Workflows in Azure with Vault an...Stenio Ferreira
 
Secure and Convenient Workflows: Integrating HashiCorp Vault with Pivotal Clo...
Secure and Convenient Workflows: Integrating HashiCorp Vault with Pivotal Clo...Secure and Convenient Workflows: Integrating HashiCorp Vault with Pivotal Clo...
Secure and Convenient Workflows: Integrating HashiCorp Vault with Pivotal Clo...Stenio Ferreira
 
Chicago Hashicorp User Group - Terraform Public Module Registry
Chicago Hashicorp User Group - Terraform Public Module RegistryChicago Hashicorp User Group - Terraform Public Module Registry
Chicago Hashicorp User Group - Terraform Public Module RegistryStenio Ferreira
 
Slalom: Introduction to Containers and AWS ECS
Slalom: Introduction to Containers and AWS ECSSlalom: Introduction to Containers and AWS ECS
Slalom: Introduction to Containers and AWS ECSStenio Ferreira
 
Networking 101 AWS - VPCs, Subnets, NAT Gateways, etc
Networking 101 AWS - VPCs, Subnets, NAT Gateways, etcNetworking 101 AWS - VPCs, Subnets, NAT Gateways, etc
Networking 101 AWS - VPCs, Subnets, NAT Gateways, etcStenio Ferreira
 
Secret Management Architectures
Secret Management Architectures Secret Management Architectures
Secret Management Architectures Stenio Ferreira
 
Like Ruby on Rails for Node - the Sails js framework
Like Ruby on Rails for Node - the Sails js frameworkLike Ruby on Rails for Node - the Sails js framework
Like Ruby on Rails for Node - the Sails js frameworkStenio Ferreira
 
Sales and Marketing in Small Company Environment
Sales and Marketing in Small Company EnvironmentSales and Marketing in Small Company Environment
Sales and Marketing in Small Company EnvironmentStenio Ferreira
 

Más de Stenio Ferreira (17)

Lgpd webinar hashitalks brasil 2020
Lgpd webinar   hashitalks brasil 2020Lgpd webinar   hashitalks brasil 2020
Lgpd webinar hashitalks brasil 2020
 
Vault Open Source vs Enterprise v2
Vault Open Source vs Enterprise v2Vault Open Source vs Enterprise v2
Vault Open Source vs Enterprise v2
 
Hashicorp Webinar - Vault Cloud Security - Portuguese
Hashicorp Webinar - Vault Cloud Security - PortugueseHashicorp Webinar - Vault Cloud Security - Portuguese
Hashicorp Webinar - Vault Cloud Security - Portuguese
 
Vault Digital Transformation
Vault Digital TransformationVault Digital Transformation
Vault Digital Transformation
 
Demystifying Terraform 012
Demystifying Terraform 012Demystifying Terraform 012
Demystifying Terraform 012
 
Hashicorp Corporate Pitch Deck Stenio_v2
Hashicorp Corporate Pitch Deck Stenio_v2 Hashicorp Corporate Pitch Deck Stenio_v2
Hashicorp Corporate Pitch Deck Stenio_v2
 
Hashicorp Terraform Open Source vs Enterprise
Hashicorp Terraform Open Source vs EnterpriseHashicorp Terraform Open Source vs Enterprise
Hashicorp Terraform Open Source vs Enterprise
 
Hashicorp Vault Open Source vs Enterprise
Hashicorp Vault Open Source vs EnterpriseHashicorp Vault Open Source vs Enterprise
Hashicorp Vault Open Source vs Enterprise
 
Hashicorp Corporate and Product Overview
Hashicorp Corporate and Product OverviewHashicorp Corporate and Product Overview
Hashicorp Corporate and Product Overview
 
Hashicorp Chicago HUG - Secure and Automated Workflows in Azure with Vault an...
Hashicorp Chicago HUG - Secure and Automated Workflows in Azure with Vault an...Hashicorp Chicago HUG - Secure and Automated Workflows in Azure with Vault an...
Hashicorp Chicago HUG - Secure and Automated Workflows in Azure with Vault an...
 
Secure and Convenient Workflows: Integrating HashiCorp Vault with Pivotal Clo...
Secure and Convenient Workflows: Integrating HashiCorp Vault with Pivotal Clo...Secure and Convenient Workflows: Integrating HashiCorp Vault with Pivotal Clo...
Secure and Convenient Workflows: Integrating HashiCorp Vault with Pivotal Clo...
 
Chicago Hashicorp User Group - Terraform Public Module Registry
Chicago Hashicorp User Group - Terraform Public Module RegistryChicago Hashicorp User Group - Terraform Public Module Registry
Chicago Hashicorp User Group - Terraform Public Module Registry
 
Slalom: Introduction to Containers and AWS ECS
Slalom: Introduction to Containers and AWS ECSSlalom: Introduction to Containers and AWS ECS
Slalom: Introduction to Containers and AWS ECS
 
Networking 101 AWS - VPCs, Subnets, NAT Gateways, etc
Networking 101 AWS - VPCs, Subnets, NAT Gateways, etcNetworking 101 AWS - VPCs, Subnets, NAT Gateways, etc
Networking 101 AWS - VPCs, Subnets, NAT Gateways, etc
 
Secret Management Architectures
Secret Management Architectures Secret Management Architectures
Secret Management Architectures
 
Like Ruby on Rails for Node - the Sails js framework
Like Ruby on Rails for Node - the Sails js frameworkLike Ruby on Rails for Node - the Sails js framework
Like Ruby on Rails for Node - the Sails js framework
 
Sales and Marketing in Small Company Environment
Sales and Marketing in Small Company EnvironmentSales and Marketing in Small Company Environment
Sales and Marketing in Small Company Environment
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (10)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Hashicorp Webinar - Vault Cloud Security - Spanish

  • 1. Copyright © 2019 HashiCorp Seguridad en la nube con Vault
  • 2. © 2019 HashiCorp 2 Background • Senior Solutions Engineer • En Hashicorp hace un año y medio • Desarrollo / Consultor / Vantasventas • Brasileño • Tocado en una banda de heavy metal. @stenio123 stenio@hashicorp.com Copyright © 2019 HashiCorp ∕ 2
  • 3. © 2019 HashiCorp 3 Agenda • Transformación digital • Desafíos de seguridad para ir a la nube • Demostración 1: Autenticación segura en la nube • Demostración 2: acceso seguro a los servicios en la nube • Preguntas y respuestas Copyright © 2019 HashiCorp ∕ 2
  • 4. Copyright © 2018 HashiCorp ∕ Transformación Digital 4
  • 5. Copyright © 2019 HashiCorp ∕ Transformación Digital Copyright © 2019 HashiCorp ∕ 5 Traditional Datacenter “Static” Dedicated Infrastructure Modern Datacenter “Dynamic” AWS Azure GCP+ + +Private Cloud + “Ticket-based” “Self-service”
  • 6. Copyright © 2019 HashiCorp ∕Copyright © 2019 HashiCorp ∕ 6 Traditional Datacenter “Static” Dedicated Infrastructure Modern Datacenter “Dynamic” AWS Azure GCP+ + +Private Cloud + Why? • Capex to Opex • Scale, repeatability, maintainability • Access to new technologies Transformación Digital
  • 7. Copyright © 2019 HashiCorp ∕ Desafíos de Alto Nivel Durante la Transformación Digital Copyright © 2019 HashiCorp ∕ 7
  • 8. Copyright © 2018 HashiCorp ∕ 8 Un Enfoque Integrado con Hashicorp Suite C++ Provision Operations Secure Security Run Development Connect Networking Private Cloud AWS Azure GCP
  • 9. Copyright © 2018 HashiCorp ∕ Seguridad Durante la Transformación Digital 9
  • 10. Copyright © 2019 HashiCorp ∕Copyright © 2019 HashiCorp ∕ 10 Desafíos de Seguridad Durante la Transformación Digital • Manejo de secretos Contraseñas, claves API, certificados PKI, claves de cifrado • Autenticación Identidad de la solicitud: "Soy quien digo ser, esta es mi credencial" • Autorización Permisos asociados con una identidad: "El usuario X puede leer el secreto Y" • Cifrado en reposo La información confidencial se almacena en texto cifrado • Cifrado en tránsito Información sensible intercambiada entre puntos finales en texto cifrado • Scaling en multiplos centros de datos, DR, auditoría, flujos de trabajo de aprobación, compliance y otros
  • 11. Copyright © 2019 HashiCorp ∕Copyright © 2019 HashiCorp ∕ 11 Desafíos de Autenticación en la Nube Por lo tanto, ¿Cómo permito que una aplicación que se ejecuta en la nube tenga acceso a un secreto sin hardcoding este secreto? ¿Cómo permito que un cliente (humano / aplicación) se ejecute en cualquier lugar, acceda a servicios en la nube, sin hardcoding las claves de acceso? Enfoque estándar: Claves API estáticas / service accounts Limitaciones: • Eventualmente hardcoded: mayor riesgo de verse comprometido • Dificil de administrar ciclo de vida: mayor riesgo de exposición • Difícil de auditar: el usuario original puede compartirlo con otros
  • 12. Copyright © 2019 HashiCorp ∕Copyright © 2019 HashiCorp ∕ 12 ¿Cómo permito que una aplicación que se ejecuta en la nube tenga acceso a un secreto sin hacer hardcoding codificar este secreto? -> Autenticación Vault basada en plataforma ¿Cómo permito que un cliente (humano / aplicación) se ejecute en cualquier lugar, acceda a servicios en la nube, sin hacer hardcoding de claves? -> Secretos dinámicos Vault Desafíos de Autenticación en la Nube
  • 13. Copyright © 2019 HashiCorp ∕Copyright © 2019 HashiCorp ∕ 13 Autenticación de Vault Basada en Plataforma Overview • En lugar de codificar credenciales en una aplicación, use la identidad dada por la plataforma • Ejemplo: AWS usa el perfil IAM asociado con EC2 o Lambda Azure usa la cuenta de servicio, GCP usa XX • Estas plataformas permiten llamadas al API local endpoint para recuperar el token de identidad • La lógica se puede codificar manualmente en la aplicación o se puede externalizar utilizando agentes: Vault Agent, Consul Template, Cron job • Suporta: Cloud, Kubernetes, PCF, AppRole Passos 1. El administrador crea credenciales y configura Vault 2. La aplicación recupera la identidad de plataforma 3. La aplicación realiza login en Vault y envía identidad 4. Vault valida la identidad con la plataforma y devuelve el token de acceso a la aplicación
  • 14. Copyright © 2019 HashiCorp ∕Copyright © 2019 HashiCorp ∕ 14 Secredos Dinámicos com Vault Overview • En lugar de tener una API key de larga duración, puede generar dinámicamente, según sea necesario • Estas claves serán efímeras, con un TTL asociado • Vault responsable de revocar la clave cuando TTL llegó • Un administrador de Vault también puede revocar claves o grupos de claves (por prefijo) sin necesidad de acceder a las plataformas. • Opciones específicas de la plataforma: los secretos generados pueden ser únicos. Las cuentas de servicio pueden reutilizarse. Se admite la rotación de contraseñas (Active Directory) • Secretos dinámicos para: nube, bases de datos, plugins Passos 1. El administrador crea credenciales y configura Vault 2. El cliente autenticado en Vault realiza una solicitud de segreto 3. Vault crea secreto y devuelve al cliente 4. Cuando se agota el tiempo de espera, Vault revoca secreto
  • 15. Copyright © 2018 HashiCorp ∕ Demos 15
  • 16. Copyright © 2019 HashiCorp ∕Copyright © 2019 HashiCorp ∕ 16 Demo 1 - Autenticación Contexto • Una aplicación que se ejecuta en AWS • Necesita acceder a una base de datos, por lo tanto, necesita credenciales db • En lugar de codificar estas credenciales, las almacenaremos en Vault • Pero, ¿cómo puede la aplicación autenticarse con Vault? Codificar las credenciales de Vault anula el propósito • Podemos usar la autenticación AWS de Vault para abstraer las credenciales • Una vez que la aplicación se autentica con Vault, puede solicitar las credenciales de db deseadas TL;DR: La aplicación necesita un secreto. Lo obtiene de Vault sin credenciales explícitas.
  • 17. Copyright © 2019 HashiCorp ∕Copyright © 2019 HashiCorp ∕ 17 Demo 2 - Secredos Dinámicos Contexto • Un desarrollador necesita acceso a un bucket S3 de AWS • Para acceder a este recurso de AWS, necesito claves de API de AWS • En lugar de tener claves API estáticas de larga duración, Vault generará dinámicamente estas claves cuando sean necesarias. • Como humano, puedo autenticarme con Vault con credenciales tradicionales, o como aplicación puedo usar un flujo de trabajo como se presenta en la Demo 1 • Una vez que me autentico con Vault, puedo solicitar las claves API • Un administrador de almacén puede establecer el tiempo de vida de estas claves, permisos y qué identidades tienen acceso para solicitarlas. • Cada clave generada será única TL;DR: El cliente necesita claves de nube. Vault genera claves y las revoca siguiendo TTL
  • 18. Copyright © 2018 HashiCorp ∕ Próximos Pasos 18
  • 19. Copyright © 2019 HashiCorp ∕Copyright © 2019 HashiCorp ∕ 19 Mejorando las Demos • Resiliencia Usar Vault como un clúster de alta disponibilidad No codifique los secretos de Vault en Terrafom (use Replicación y DR) Usar infraestructura inmutable (imágenes de servidor) • Conectividad Use TLS para conexiones de Vault Use Vault en subred privada No permita ssh directo en instancias, use bastión hosts Use Service Mesh para asegurar la comunicación entre el servidor y el bastión host (Consul) • Permisos Use usuarios de Linux con permisos restringidos Use usuarios de bóveda con permisos restringidos Use usuarios de la nube con permisos restringidos • Gestión Use Vault Agent para administrar la lógica de autenticación en la nube Coloque Vault como parte de un clúster de Service Discovery(Consul)
  • 20. Copyright © 2019 HashiCorp ∕Copyright © 2019 HashiCorp ∕ 20 Recursos Vault Agent Tutorial: https://learn.hashicorp.com/vault/developer/vault-agent-aws Discusión sobre Immutable Infrastructure: https://www.hashicorp.com/resources/what-is-mutable-vs-immutable-infrastructure Discusión sobre Secredos Dinámicos https://www.hashicorp.com/blog/why-we-need-dynamic-secrets Cómo Adobe está utilizando Vault para administrar secretos a través de clouds: https://youtu.be/THlpkBioAWQ Demos https://github.com/stenio123/vault_cloud_security
  • 21. ∕Copyright © 2019 HashiCorp 21 www.hashicorp.com hello@hashicorp.com Thank you

Notas del editor

  1. <note to presenter> frame the discussion to indicate that there are really three pictures that matter #1 is the transition in infrastructure #2 is how we think about them in layers #3 is what success looks like in terms of core Terraform, Vault and Consul as a shared service
  2. Talk about what’s happening in the world of infrastructure where we are going through a transition that happens in our industry every 20 years: this time from one which is largely dedicated servers in a private datacenter to a pool of compute capacity available on demand. In simple terms, this is a shift from “static” infrastructure to ‘dynamic infrastructure’ which is the reality of cloud. And while the first cloud provider was AWS, it is clear that it will be a multi-cloud world. Each of these platforms have their own key advantages and so it is inevitable that most G2K organizations will use more than one. This is not about moving applications around (since data gravity is a constraint) but rather creates a need for a common operating model across these distinct platforms that allows different teams to leverage the platform for their choice.
  3. Talk about what’s happening in the world of infrastructure where we are going through a transition that happens in our industry every 20 years: this time from one which is largely dedicated servers in a private datacenter to a pool of compute capacity available on demand. In simple terms, this is a shift from “static” infrastructure to ‘dynamic infrastructure’ which is the reality of cloud. And while the first cloud provider was AWS, it is clear that it will be a multi-cloud world. Each of these platforms have their own key advantages and so it is inevitable that most G2K organizations will use more than one. This is not about moving applications around (since data gravity is a constraint) but rather creates a need for a common operating model across these distinct platforms that allows different teams to leverage the platform for their choice.
  4. Talk about what’s happening in the world of infrastructure where we are going through a transition that happens in our industry every 20 years: this time from one which is largely dedicated servers in a private datacenter to a pool of compute capacity available on demand. In simple terms, this is a shift from “static” infrastructure to ‘dynamic infrastructure’ which is the reality of cloud. And while the first cloud provider was AWS, it is clear that it will be a multi-cloud world. Each of these platforms have their own key advantages and so it is inevitable that most G2K organizations will use more than one. This is not about moving applications around (since data gravity is a constraint) but rather creates a need for a common operating model across these distinct platforms that allows different teams to leverage the platform for their choice.
  5. <note to presenter> frame the discussion to indicate that there are really three pictures that matter #1 is the transition in infrastructure #2 is how we think about them in layers #3 is what success looks like in terms of core Terraform, Vault and Consul as a shared service
  6. Talk about what’s happening in the world of infrastructure where we are going through a transition that happens in our industry every 20 years: this time from one which is largely dedicated servers in a private datacenter to a pool of compute capacity available on demand. In simple terms, this is a shift from “static” infrastructure to ‘dynamic infrastructure’ which is the reality of cloud. And while the first cloud provider was AWS, it is clear that it will be a multi-cloud world. Each of these platforms have their own key advantages and so it is inevitable that most G2K organizations will use more than one. This is not about moving applications around (since data gravity is a constraint) but rather creates a need for a common operating model across these distinct platforms that allows different teams to leverage the platform for their choice.
  7. Talk about what’s happening in the world of infrastructure where we are going through a transition that happens in our industry every 20 years: this time from one which is largely dedicated servers in a private datacenter to a pool of compute capacity available on demand. In simple terms, this is a shift from “static” infrastructure to ‘dynamic infrastructure’ which is the reality of cloud. And while the first cloud provider was AWS, it is clear that it will be a multi-cloud world. Each of these platforms have their own key advantages and so it is inevitable that most G2K organizations will use more than one. This is not about moving applications around (since data gravity is a constraint) but rather creates a need for a common operating model across these distinct platforms that allows different teams to leverage the platform for their choice.
  8. Talk about what’s happening in the world of infrastructure where we are going through a transition that happens in our industry every 20 years: this time from one which is largely dedicated servers in a private datacenter to a pool of compute capacity available on demand. In simple terms, this is a shift from “static” infrastructure to ‘dynamic infrastructure’ which is the reality of cloud. And while the first cloud provider was AWS, it is clear that it will be a multi-cloud world. Each of these platforms have their own key advantages and so it is inevitable that most G2K organizations will use more than one. This is not about moving applications around (since data gravity is a constraint) but rather creates a need for a common operating model across these distinct platforms that allows different teams to leverage the platform for their choice.
  9. Talk about what’s happening in the world of infrastructure where we are going through a transition that happens in our industry every 20 years: this time from one which is largely dedicated servers in a private datacenter to a pool of compute capacity available on demand. In simple terms, this is a shift from “static” infrastructure to ‘dynamic infrastructure’ which is the reality of cloud. And while the first cloud provider was AWS, it is clear that it will be a multi-cloud world. Each of these platforms have their own key advantages and so it is inevitable that most G2K organizations will use more than one. This is not about moving applications around (since data gravity is a constraint) but rather creates a need for a common operating model across these distinct platforms that allows different teams to leverage the platform for their choice.
  10. Talk about what’s happening in the world of infrastructure where we are going through a transition that happens in our industry every 20 years: this time from one which is largely dedicated servers in a private datacenter to a pool of compute capacity available on demand. In simple terms, this is a shift from “static” infrastructure to ‘dynamic infrastructure’ which is the reality of cloud. And while the first cloud provider was AWS, it is clear that it will be a multi-cloud world. Each of these platforms have their own key advantages and so it is inevitable that most G2K organizations will use more than one. This is not about moving applications around (since data gravity is a constraint) but rather creates a need for a common operating model across these distinct platforms that allows different teams to leverage the platform for their choice.
  11. <note to presenter> frame the discussion to indicate that there are really three pictures that matter #1 is the transition in infrastructure #2 is how we think about them in layers #3 is what success looks like in terms of core Terraform, Vault and Consul as a shared service
  12. Talk about what’s happening in the world of infrastructure where we are going through a transition that happens in our industry every 20 years: this time from one which is largely dedicated servers in a private datacenter to a pool of compute capacity available on demand. In simple terms, this is a shift from “static” infrastructure to ‘dynamic infrastructure’ which is the reality of cloud. And while the first cloud provider was AWS, it is clear that it will be a multi-cloud world. Each of these platforms have their own key advantages and so it is inevitable that most G2K organizations will use more than one. This is not about moving applications around (since data gravity is a constraint) but rather creates a need for a common operating model across these distinct platforms that allows different teams to leverage the platform for their choice.
  13. Talk about what’s happening in the world of infrastructure where we are going through a transition that happens in our industry every 20 years: this time from one which is largely dedicated servers in a private datacenter to a pool of compute capacity available on demand. In simple terms, this is a shift from “static” infrastructure to ‘dynamic infrastructure’ which is the reality of cloud. And while the first cloud provider was AWS, it is clear that it will be a multi-cloud world. Each of these platforms have their own key advantages and so it is inevitable that most G2K organizations will use more than one. This is not about moving applications around (since data gravity is a constraint) but rather creates a need for a common operating model across these distinct platforms that allows different teams to leverage the platform for their choice.
  14. <note to presenter> frame the discussion to indicate that there are really three pictures that matter #1 is the transition in infrastructure #2 is how we think about them in layers #3 is what success looks like in terms of core Terraform, Vault and Consul as a shared service
  15. Talk about what’s happening in the world of infrastructure where we are going through a transition that happens in our industry every 20 years: this time from one which is largely dedicated servers in a private datacenter to a pool of compute capacity available on demand. In simple terms, this is a shift from “static” infrastructure to ‘dynamic infrastructure’ which is the reality of cloud. And while the first cloud provider was AWS, it is clear that it will be a multi-cloud world. Each of these platforms have their own key advantages and so it is inevitable that most G2K organizations will use more than one. This is not about moving applications around (since data gravity is a constraint) but rather creates a need for a common operating model across these distinct platforms that allows different teams to leverage the platform for their choice.
  16. Talk about what’s happening in the world of infrastructure where we are going through a transition that happens in our industry every 20 years: this time from one which is largely dedicated servers in a private datacenter to a pool of compute capacity available on demand. In simple terms, this is a shift from “static” infrastructure to ‘dynamic infrastructure’ which is the reality of cloud. And while the first cloud provider was AWS, it is clear that it will be a multi-cloud world. Each of these platforms have their own key advantages and so it is inevitable that most G2K organizations will use more than one. This is not about moving applications around (since data gravity is a constraint) but rather creates a need for a common operating model across these distinct platforms that allows different teams to leverage the platform for their choice.