Compartir a través de


Información General de Seguridad en la Nube (es-ES)

La seguridad es una de las principales preocupaciones en la computación en la nube. Para mitigar los riesgos de seguridad al tiempo que la obtención de beneficios de la computación en la nube, las organizaciones pueden optar por centrarse en soluciones on-premises (nube privada). Esto permite a la organización para pasar a una solución de nube híbrida de una manera controlada y extender el uso de los servicios de nube pública como la confianza en, y las capacidades de, el aumento de la nube pública. En consecuencia, el centro de nuestras discusiones de arquitectura de seguridad cloud va más allá de la definición de las soluciones basadas en la nube como los que proporcionan los servicios exclusivamente a través de Internet (web), para concentrarse en soluciones de nube privadas internas que existen en su totalidad detrás del firewall e híbridos nubes, que combinan los sistemas de nube privada con servicios basados ​​en Internet (la nube pública o privada).

 

El cambio a una plataforma basada en la nube requiere un cambio de mentalidad de los profesionales de seguridad de TI. A lo largo de estos debates arquitectónicos verá que algunos de los riesgos de la nube pública se limitan mediante el uso de una arquitectura de nube privada. Sin embargo, el perímetro de seguridad que protege una nube privada debe verse como un complemento a las prácticas de seguridad en la nube pública, no una alternativa.

Los modelos tradicionales de seguridad de defensa en profundidad incluyen, entre una gran variedad esencialmente ilimitada de sistemas de seguridad, seguridad física, firewalls, software anti-virus, sistemas de identidad y autorización y redes perimetrales (DMZ). No se pueden aplicar los modelos tradicionales de seguridad de defensa en profundidad directamente a la computación en nube pública porque muchos de estos sistemas estarán fuera del control de la organización, sin embargo aún debe aplicar el principio de seguridad de varios niveles y usted debe evaluar a fondo los sistemas de seguridad de CSPs (proveedores de servicios cloud) que usted está considerando.

 

Al tomar una nueva mirada a la seguridad cuando se mueve a un modelo basado en la nube, sus prácticas de seguridad evolucionarán para incluir los requisitos únicos impuestos por la nube, que no se correlacionan exactamente con enfoques tradicionales on-premises locales. A pesar de las diferencias de enfoque, usted debe apuntar a niveles de seguridad que son por lo menos tan alta locales existentes soluciones, como la oportunidad para la arquitectura de la seguridad en la solución basada en la nube es óptima cuando se cambia la base de su arquitectura de TI, desde la tradicional en las instalaciones de cualquiera de nube privada o nube híbrida.

En una plataforma basada en la nube, sin importar si es privada o pública, que va a trabajar en un entorno virtualizado y abstraído. La plataforma o software pueden ejecutar en la parte superior de una infraestructura física compartida de administración interna (como en el caso de la nube privada) o por el proveedor de servicios (como en el caso de la nube pública). La arquitectura de seguridad utilizada por las aplicaciones tendrá que moverse hacia arriba desde la infraestructura de plataforma para las capas de aplicación. Por ejemplo, si un Software como Servicio (SaaS) de aplicaciones es proporcionado por un proveedor de nube pública, usted no tendrá ningún control sobre la plataforma o infraestructura de desarrollo de software y tendrá que considerar y aplicar todos los controles de seguridad disponibles y necesarios en la aplicación nivel. Y el nivel de los controles de seguridad que puede habilitar será definido por el CSP y por lo tanto limitado. En los entornos de nube privada, usted es responsable de todos los niveles de seguridad, desde la capa 1 a la capa 7.

 

En una nube pública o nube híbrida hay control variable y la disponibilidad de las defensas perimetrales, con aplicaciones en una parte pública o privada de un modelo híbrido potencialmente expuestas directamente a todos los clientes de Internet. En lugar de las listas de control de acceso de red (ACL) y servidores de seguridad que se utilizaron para hacer cumplir un límite de borde, las aplicaciones en la nube pública puede tener que depender de filtros de paquetes basados ​​en hos, Firewalls virtuales, y seguridad de las aplicaciones. Esto puede resultar en función de la CSP proporcionar gran parte de la seguridad y, por lo tanto, una de sus tareas de seguridad clave es evaluar proveedores y poner en su lugar los acuerdos de nivel de servicio (SLA) y los contratos para asegurar la aplicación continua de la seguridad de la CSP.

 

Debido a lo que parece ser la excesiva dependencia de la CSP para proporcionar controles de seguridad robustos, la nube privada puede ser vista a tener una ventaja ya que los mecanismos de seguridad de la defensa del perímetro están disponibles y están bajo su control. Sin embargo, esta ventaja puede ser más aparente que real, ya que los mayores fallos de seguridad de impacto se producen internamente, Detrás del firewall y otros dispositivos de seguridad y, por tanto, una arquitectura basada en la nube deben verse como una oportunidad para proteger contra todas las amenazas (no sólo los ataques externos) mediante la evaluación y la arquitectura de un diseño de seguridad que pone énfasis no sólo en el perímetro de seguridad tradicional, si no a lo largo de toda la pila. Si se toma el enfoque de que todas las redes son de confianza, entonces la seguridad que usted pone en su lugar en su solución en la nube recién con arquitectura será más robusto que su diseño actual y alinearse más estrechamente con el panorama de las amenazas que vemos hoy.

 

Si la arquitectura de nube es pública, privada o híbrida, debe escribir aplicaciones con la seguridad en mente. Las solicitudes deben ser diseñados de manera que:

Exponer una superficie de ataque reducida
Ejecutar con mínimos privilegios
Validar entradas
Exigir autenticación del usuario
Hacer cumplir las políticas de autorización
Cifrar datos en el disco
Cifrar datos en la red
Cifrar datos en la aplicación cliente

Este proceso, a veces conocido como el Ciclo de Vida de Desarrollo de Seguridad (SDL), describe una metodología sobre cómo las aplicaciones deben ser escritas antes de cualquier movimiento a una infraestructura basada en la nube y, si ya se han aplicado estas prácticas, los riesgos en la adopción de un modelo de despliegue en la nube se reducen. Si usted escribe aplicaciones de nube privada de esta manera, éstas proporcionarán mayores niveles de seguridad y pueden no requerir una actualización significativa o reescribir si los mueve a la nube pública. Además, usted se convierte en menos dependiente de los controles de seguridad basados en la red, que puede ser un valor nominal en una era donde los atacantes se centran en el sigilo y por lo tanto evitar los controles de seguridad basados ​​en la red inquietante.

Mucho se ha escrito sobre los beneficios de la seguridad de los modelos particulares de seguridad en la nube, contrastando los beneficios y las amenazas percibidas de público frente a las soluciones de nube privada. En realidad, los sistemas de nube pública y la nube privada pueden ser seguros o inseguros. La seguridad es de implementación, y cada aplicación tendrá diferente arquitectura de seguridad, diseño y controles que son específicos para la aplicación.

Por ejemplo, una Solución de Infraestructura como Servicio (IaaS) podría incluir la identidad, el almacenamiento y el software, y la seguridad tiene que ser aplicada en todos los niveles de aplicación para el transporte de firewall y así sucesivamente. Otro sistema podría ser una Solución de Software como Servicio (SaaS) que no tiene almacenamiento o los datos confidenciales, pero necesita sistemas de identidad y autorización para garantizar que sólo los usuarios autorizados pueden utilizar el sistema.

 

También debe considerar que los costos de seguridad se pueden reducir cuando se despliega a mayor escala, como es el caso de las nubes públicas. Por lo tanto, para una inversión determinada en la seguridad de un gran CSP, la protección podría ser mejor en su sistema basado en la nube pública. Sin embargo, por su propia naturaleza, los datos de transferencia de los sistemas de nube pública a través de redes públicas y por lo tanto no pueden ser la impresión de que son inherentemente menos seguro, sin tener en cuenta la posibilidad de que la arquitectura de seguridad pública Nube CSP, diseño e implementación son superiores que prácticamente cualquier solución on-premise vista hoy en día.

 

Se espera que a medida que crece la adopción de cloud que el caso más común el uso nube será una solución de nube híbrida con los datos críticos y confidenciales misión permanecieron en una en las instalaciones de la nube privada que trabaja en la preocupación con un sistema frontal que se ejecuta en la nube pública. De esta manera, puede ser posible para mitigar y aislar los efectos de las brechas de seguridad en la nube pública. Sin embargo, todavía queda un enlace de red entre las nubes públicas y privadas en este modelo. Dado que la arquitectura de seguridad y el diseño de una solución de múltiples niveles sólo pueden ser tan fuerte como su eslabón más débil, todavía seguirá siendo un imperativo que usted califica plenamente su CSP incluso en implementaciones de nubes híbridas y que tiene disponible dos mecanismos automatizados y manuales que le permiten apagar el vínculo entre los componentes público y privado de la solución de nube híbrida. Seguridad y reputación (es decir, la reputación de seguridad de CSP) son dos de los factores clave de diferenciación entre los proveedores de nube pública.

 

Los sistemas de TI de las empresas tradicionales on-premises son bien administrados y mantenidos. Los riesgos de seguridad son bien entendidos y documentados y los procesos estándar se ponen en marcha para desarrollar nuevas aplicaciones y sistemas, o para el suministro a los vendedores de 3ª parte. Es muy poco probable que un gerente de departamento sea capaz de comprar e instalar software sin la aprobación del departamento de TI.

 

Este modelo de cambios de prestación de servicios con la computación en nube, tanto pública como privada. Nube Pública (e incluso Private Cloud) permite a los administradores departamentales obtener servicios bajo demanda, por lo que es posible que los jefes de departamento individuales podrían eludir el departamento de TI y soluciones basadas en la nube de provisión. Si bien puede parecer que las empresas de TI puede mitigar esta situación mediante el uso de un entorno de nube privada, donde se ofrece sólo Infraestructura como Servicio (IaaS), si el grupo de departamento puede obtener memoria, red y recursos de almacenamiento de un portal de autoservicio, entonces van a ser capaces de crear instancias de un gran número de servicios que no se han podido en el pasado y crear una situación similar a la observada cuando un empleado "pícaro" compra servicios de nube pública "fuera de banda".

 

Cuando se trata de la nube pública, los usuarios podrían utilizar sistemas gratuitos de almacenamiento en nube, como Microsoft OnDrive como un medio conveniente para sincronizar Documentos de Alto Impacto en el Negocio (HBI) sin siquiera considerar que están utilizando los servicios de nube pública. Los Sistemas de nubes públicas podrían ser atractivos para un gerente, ya que podría muy rápidamente aprovisionar un nuevo sistema y eliminar lo que podrían ver como la burocracia innecesaria impuesta por las empresas de TI. Incluso pueden no ser conscientes de las políticas de seguridad y de cumplimiento que están en el lugar para proteger a la organización.

 

Por otra parte, los sistemas no autorizados basados ​​en la nube probablemente cada uno tenga su propio conjunto de sistemas de autenticación, proveedores de credenciales, y mecanismos de autorización, algunos de los cuales pueden tener confianza significativamente menor que otros. Esta proliferación de credenciales podría ser (en el mejor de los casos) problemática, pero en el peor resultado, los ex-empleados que tengan el único medio de acceso a datos críticos sensibles puedan bloquear usuarios anteriormente autorizados. En un paisaje basado en la nube, debemos proteger los sistemas y datos corporativos a partir de estos sistemas no autorizados, no probados.

 

Thomas W Shinder - MSFT y Ed Price - MSFT