Seguridad en la nube: una guía para usuarios de la nube



Este blog de Cloud Security cubre los mitos en torno a la nube, explica cómo elegir la arquitectura adecuada y también cubre las diferentes etapas de la evaluación de un riesgo.

Seguridad en la Nube

La nube fue un bombo en 2010-2011, pero hoy se ha convertido en una necesidad. Con muchas organizaciones migrando a la nube, la necesidad de seguridad en la nube se ha convertido en la principal prioridad.

Pero antes de eso, aquellos de ustedes que son nuevos en la computación en la nube, echemos un vistazo rápido a lo que es la computación en la nube,





nube - seguridad en la nube - Edureka

¿Qué es la computación en la nube?



La computación en la nube a menudo se conoce como 'la nube', en términos simples, significa almacenar o acceder a sus datos y programas a través de Internet en lugar de su propio disco duro.

Analicemos ahora los tipos de nubes:



Nube pública

En un modo de implementación de nube pública, los servicios que se implementan están abiertos para uso público y, en general, los servicios de nube pública son gratuitos. Técnicamente, tal vez no haya diferencia entre una nube pública y una nube privada, pero los parámetros de seguridad son muy diferentes, dado que la nube pública es accesible para cualquier persona, hay un factor de riesgo más involucrado con la misma.

Nube privada

Una nube privada se opera únicamente para una sola organización, puede hacerlo la misma organización o una organización de terceros. Pero generalmente los costos son altos cuando usa su propia nube, ya que el hardware se actualizaría periódicamente, la seguridad también debe mantenerse bajo control ya que surgen nuevas amenazas todos los días.

Nube híbrida

Una nube híbrida consta de las funcionalidades de la nube pública y privada.

¿Cómo deciden los clientes entre nubes públicas, privadas e híbridas?

Bueno, depende del requisito del usuario, es decir, si el usuario siente que su información es demasiado sensible para estar en cualquier sistema en lugar del suyo, optaría por una nube privada.

El mejor ejemplo de esto podría ser DropBox, en sus primeros días comenzaron a usar AWS S3 como su backend para almacenar objetos, pero ahora han creado su propia tecnología de almacenamiento que ellos mismos monitorean.

¿Por qué hicieron esto?

Bueno, se hicieron tan grandes que los precios de la nube pública ya no tenían sentido. Según ellos, sus optimizaciones de software y hardware son más viables económicamente que almacenar sus cosas en Amazon S3.

Pero entonces, si no eres tan importante como DropBox, y todavía estás en una infraestructura privada, tal vez sea hora de que pienses, ¿por qué no en la nube pública?

Ahora bien, ¿por qué un cliente utilizará la nube pública?

En primer lugar, el precio es bastante menor, en comparación con la inversión que necesitaría una empresa para configurar sus propios servidores.

En segundo lugar, cuando está vinculado con un proveedor en la nube de renombre, la disponibilidad de sus archivos en la nube aumenta.

Aún confuso si desea almacenar sus archivos o datos en una nube pública o privada.

Permítame hablarle sobre la nube híbrida, con la nube híbrida puede mantener sus datos más 'valiosos' en su infraestructura privada y el resto en la nube pública, esto sería una 'nube híbrida'

ejemplo de matriz de objetos java

Para concluir, todo depende del requerimiento del usuario en función del cual deberá elegir entre nube pública, privada e híbrida.

¿Puede la seguridad de la computación en la nube acelerar el movimiento de los clientes hacia la nube?

Sí, veamos algunas investigaciones realizadas por Gartner. Por favor revise las siguientes estadísticas:

Fuente: Gartner

Ahora bien, esta investigación se realizó para empresas que son un poco reacias a pasar a la nube y, como puede ver claramente en la imagen anterior, la principal razón es la seguridad.

Ahora bien, esto no significa que la nube no sea segura, pero la gente tiene esta percepción. Entonces, básicamente, si puede asegurarle a la gente que la nube es segura, es posible que se produzca cierta aceleración en el movimiento hacia la nube.

¿Cómo concilian los CIO la tensión entre riesgo, costo y experiencia del usuario?

Bueno, leí esto en alguna parte, Cloud Security es una mezcla de ciencia y arte.

¿Confuso? Bueno, es un arte saber hasta qué punto se debe poner seguridad en un servicio para que la experiencia del usuario no disminuya.

Por ejemplo: supongamos que tiene una aplicación y, para que sea segura, solicita el nombre de usuario y la contraseña en cada operación, lo que tiene sentido en lo que respecta a la seguridad, pero luego dificulta la experiencia del usuario.

Por lo tanto, es un arte saber cuándo detenerse, pero al mismo tiempo es ciencia, porque necesita crear algoritmos o herramientas que brinden la máxima seguridad a los datos de sus clientes.

Ahora, cuando algo nuevo entra en escena, la gente se vuelve escéptica al respecto.

Hay muchos 'riesgos' que la gente cree que tiene la computación en la nube, abordemos estos riesgos uno por uno:

1. La nube es insegura

La mayoría de las veces, cuando se habla de la nube, hay mucha gente que dice que los datos están más seguros en su propia infraestructura que en algún servidor de AWS con seguridad de AWS.

Bueno, esto podría tener sentido si la empresa solo se enfocara en la seguridad de su nube privada, lo que obviamente no es el caso. Pero si la empresa hace eso, ¿cuándo se centrarán en sus propios objetivos?

Hablemos de los proveedores en la nube, digamos AWS (el más grande de todos), ¿no cree que el único propósito de AWS es hacer que sus datos sean los más seguros? Porque para eso se les paga.

Otro dato curioso es que Amazon ha alojado su propio sitio web de comercio electrónico en AWS, lo que aclara si AWS es confiable.

Los proveedores de nube viven, comen y respiran seguridad en la nube.

2. Hay más brechas en la nube

Un estudio de Spring Alert Logic Report de 2014 muestra que los ciberataques en 2012-2013 estaban dirigidos tanto a nubes privadas como públicas, pero las nubes privadas eran más susceptibles a los ataques. ¿Por qué? Porque las empresas que configuran sus propios servidores no están tan equipadas en comparación con AWS o Azure o cualquier otro proveedor de nube para el caso.

3. Los sistemas de inquilino único son más seguros que los sistemas de inquilino múltiple.

Bueno, si piensa lógicamente, ¿no cree que con los sistemas multiinquilino tiene una capa adicional de seguridad adjunta? ¿Por qué? Porque su contenido estará lógicamente aislado del resto de los inquilinos o usuarios en el sistema, lo cual no existe si está utilizando sistemas de un solo inquilino. Por lo tanto, en caso de que un pirata informático quiera pasar por su sistema, debe pasar por una capa adicional de seguridad.

Para concluir, todos estos son mitos y también considerando el ahorro en inversiones que hará cuando mueva sus datos a la nube y también los otros beneficios, supera con creces los riesgos involucrados en la seguridad de la nube.

Dicho esto, pasemos al tema central de la discusión de hoy, cómo manejan la seguridad sus proveedores de nube.

Así que tomemos un ejemplo aquí y supongamos que está utilizando una aplicación para redes sociales. Haces clic en algún enlace aleatorio y no pasa nada. Más tarde, se entera de que se están enviando mensajes de spam desde su cuenta a todos sus contactos que están conectados con usted en esa aplicación.

Pero antes de que pudiera enviar un correo electrónico o quejarse al soporte de la aplicación, ellos ya conocerían el problema y estarían listos para resolverlo. ¿Cómo? Entendamos.

Básicamente, Cloud Security tiene tres etapas:

  • Seguimiento de datos
  • Ganar visibilidad
  • Administrar el acceso

los Monitoreo en la nube La herramienta que analiza constantemente el flujo de datos en su aplicación en la nube alertará tan pronto como comiencen a ocurrir cosas 'extrañas' en su aplicación. ¿Cómo evalúan las cosas 'raras'?

Bueno, la herramienta de monitoreo en la nube tendría algoritmos avanzados de aprendizaje automático que registran el comportamiento normal del sistema.

Por lo tanto, cualquier desviación del comportamiento normal del sistema sería una señal de alerta, también las técnicas de piratería conocidas se enumeran en sus bases de datos. Entonces, al tomar todo esto en una sola imagen, su herramienta de monitoreo genera una alerta cada vez que sucede algo sospechoso.

Una vez que llegue a saber que está sucediendo algo 'no normal', querrá saber cuándo y dónde viene la etapa 2, ganando visibilidad .

Esto se puede hacer utilizando herramientas que le brindan visibilidad de los datos que entran y salen de su nube. Con estos, puede rastrear no solo dónde se ha producido la falla, sino también 'quién' es responsable de la misma. ¿Cómo?

Bueno, estas herramientas buscan patrones y enumerarán todas las actividades que son sospechosas y, por lo tanto, verán qué usuario es responsable de las mismas.

Ahora, el individuo responsable primero tendría que ser eliminado del sistema, ¿verdad?

Viene la Etapa 3, gestionar el acceso.

certificado de posgrado vs maestría

Las herramientas que administrarán el acceso enumerarán todos los usuarios que están en el sistema. Por lo tanto, puede rastrear a este individuo y eliminarlo del sistema.

Ahora bien, ¿cómo obtuvo este individuo o pirata informático un acceso de administrador a su sistema?

Lo más probable es que el pirata informático haya descifrado la contraseña de su consola de administración y haya creado un rol de administrador para él desde la herramienta de administración de acceso, y el resto se convirtió en historia.

Ahora, ¿qué haría su proveedor de nube después de esto? Aprenderían de esto y evolucionarían para que nunca vuelva a suceder.

Ahora bien, este ejemplo es solo para entender, por lo general, ningún pirata informático puede obtener acceso a su contraseña de esa manera.

Lo que hay que centrarse aquí es que la empresa de la nube evolucionó a partir de esta ruptura, tomaron medidas para mejorar su seguridad en la nube para que nunca se repita lo mismo.

Ahora todos los proveedores de la nube siguen estas etapas. Hablemos del proveedor de nube más grande, AWS.

¿AWS sigue estas etapas para la seguridad en la nube de AWS? Echemos un vistazo:

Para el monitoreo en la nube, AWS tiene CloudWatch

Para la visibilidad de los datos, AWS tiene CloudTrail

Y para administrar el acceso, AWS tiene YA

Estas son las herramientas que utiliza AWS, echemos un vistazo más de cerca a cómo funcionan.

CloudWatch

Le brinda la capacidad de analizar los datos que entran y salen de sus recursos de AWS. Tiene las siguientes características relacionadas con la seguridad en la nube:

  • Supervise EC2 y otros recursos de AWS:
    • Sin instalar software adicional, puede supervisar el rendimiento de su EC2 mediante AWS CloudWatch.
  • La capacidad de monitorear métricas personalizadas:
    • Puede crear métricas personalizadas y monitorearlas a través de CloudWatch.
  • Monitorear y almacenar registros:
    • Puede monitorear y almacenar registros relacionados con las actividades que ocurren en sus recursos de AWS.
  • Establecer alarmas:
    • Puede configurar alarmas para activadores específicos, como una actividad que necesita atención inmediata, etc.
  • Ver gráficos y estadísticas:
    • Puede visualizar estos datos en forma de gráficos y otras representaciones visuales.
  • Supervisar y reaccionar a los cambios de recursos:
    • Se puede configurar de manera que responda a cambios en la disponibilidad de un recurso o cuando un recurso no esté funcionando correctamente.

CloudTrail

CloudTrail es un servicio de registro que se puede utilizar para registrar el historial de llamadas a la API. También se puede utilizar para identificar qué usuario de la Consola de administración de AWS solicitó el servicio en particular. Tomando como referencia nuestro ejemplo, esta es la herramienta desde la que identificará al notorio “hacker”.

YA

La administración de identidades y accesos (IAM) se utiliza para otorgar acceso compartido a su cuenta de AWS. Tiene las siguientes funciones:

  • Permisos granulares:
    • Se puede utilizar para otorgar derechos de acceso a diferentes tipos de usuarios a un nivel muy celular. Por ejemplo: puede otorgar acceso de lectura a un usuario específico y acceso de lectura y escritura a un usuario diferente.
  • Acceso seguro a aplicaciones que se ejecutan en el entorno EC2:
    • IAM se puede utilizar para brindar acceso seguro haciendo que el usuario ingrese las credenciales para acceder a los recursos de EC2 respectivos.
  • De uso gratuito:
    • AWS ha hecho que los servicios de IAM sean de uso gratuito con cualquier servicio de AWS que sea compatible.

Escudo de AWS

Es un servicio de denegación de DDOS administrado. Veamos rápidamente, ¿qué es DDoS?

DDoS básicamente está sobrecargando su sitio web con tráfico irrelevante con la intención de derribar su sitio web. ¿Como funciona? Los piratas informáticos crean una red de bots infectando numerosas computadoras conectadas a Internet, ¿cómo? ¿Recuerda esos correos electrónicos extraños que recibe a veces en su correo? Lotería, asistencia médica, etc. Básicamente te hacen hacer clic en algo, lo que instala un malware en tu computadora, que luego se activa para convertir tu computadora en un más uno en el tráfico irrelevante.

¿Inseguro acerca de su aplicación web? No seas AWS Shield está aquí.

Ofrece dos tipos de servicios:

  1. Estándar
  2. Advanced

los Estándar El paquete es gratuito para todos los usuarios y su aplicación web en AWS se cubre automáticamente con este paquete de forma predeterminada. Incluye las siguientes características:

  • Detección rápida
    • Detecta tráfico malicioso sobre la marcha mediante el uso de algoritmos de anomalías.
  • Ataques de mitigación en línea
    • Las técnicas de mitigación automática están integradas en AWS Shield y le brindan protección contra ataques comunes.
  • Agregue reglas personalizadas para respaldar su aplicación.

¿No es suficiente? Hay un Advanced paquete también. Con un pequeño costo adicional, puede cubrir sus recursos de Elastic Load Balancers, Route 53 y CloudFront.

¿Qué está incluido? Echemos un vistazo:

  • Detección mejorada
    • Incluye técnicas adicionales como la supervisión de recursos específicos y también proporciona una detección granular de ataques DDoS.
  • Mitigación de ataques avanzada
    • Mitigaciones automáticas más sofisticadas.
  • Notificación de visibilidad y ataque
    • Notificaciones en tiempo real mediante CloudWatch.
  • Soporte especializado
    • Soporte 24 × 7 de un equipo especial de respuesta DDoS.
  • Protección de costes DDoS
    • Evita que los picos de costos se sobrecarguen por ataques DDoS.

En conclusión, cualquier proveedor de la nube por su éxito sigue los más altos estándares en seguridad en la nube y, gradualmente, si no de inmediato, las personas que aún no tienen fe en la nube entenderán que es una necesidad seguir adelante.

¡Eso es todo, chicos! Espero que hayas disfrutado de este blog sobre seguridad en la nube. Lo que aprendió en este blog de Cloud Security son los conjuntos de habilidades más buscados que los reclutadores buscan en un arquitecto de soluciones de AWS. Aquí tienes una colección de para ayudarlo a prepararse para su próxima entrevista de trabajo de AWS. Para obtener más información sobre AWS, puede consultar nuestro Blog. ¡También hemos creado un plan de estudios que cubre exactamente lo que necesitaría para superar el examen de arquitecto de soluciones! Puedes echar un vistazo a los detalles del curso para formación.

Tienes una pregunta para nosotros? Menciónelo en la sección de comentarios de este blog de Cloud Security y nos comunicaremos con usted.