Está en la página 1de 60

Otto

/Luciano_m_cruz /lucianomoreiradacruz/ /Christianibiri /christian-ibiri/


Cloud Security Alliance - CSA

• 95,000 + MIEMBROS INDIVIDUALES


• 100+ CAPÍTULOS
• 30+ GRUPOS DE TRABAJO ACTIVOS
• 400+ MIEMBROS CORPORATIVOS

"Promover el uso de las mejores prácticas para garantizar la seguridad en la nube


Informática, y proporcionar educación sobre la de Cloud Computing para ayudar a proteger
todas las otras formas de computación".
FUNDADO EN 2009

https://cloudsecurityalliance.org/
INTRODUCCIÓN

Las tecnologías “Cloud Native” empoderan a La "Cloud Native Computing Foundation,


las organizaciones para construir y correr Estas técnicas permiten crear sistemas de bajo Cloud Security Alliance y otras organizaciones”
aplicaciones escalables en ambientes acoplamiento que son resilentes, buscan impulsar la adopción de este
dinámicos modernos, como lo son hoy las administrables y observables, esto combinado paradigma mediante el fomento y
nubes públicas, privadas o hibridas. Temas con técnicas de automatización robusta les mantenimiento de un ecosistema de
como contenedores, colas de servicios, permite a los ingenieros realizar cambios de proyectos de código abierto y neutro con
microservicios, infraestructura inmutable y alto impacto de manera frecuente y respecto a los proveedores. Democratizamos
APIs declarativas son ejemplos de este predecible con un mínimo esfuerzo. los patrones modernos para que estas
enfoque. innovaciones sean accesibles para todos.

De la Virtualization al Cloud Native


Servidores no virtualizados: Sun (2000)
• Lanzar una nueva aplicación? Comprar un nuevo servidor;
o un par de ellos!

• El componente básico de tu aplicación son los servidores


físicos.

Non-
Virtualized
Hardware

2000
Virtualizacion: VMWare (2001)
•Lanzamientos para el mercado de servidores en 2001

•Se volvieron populares las maquinas virtuales(VMs)

•Ejecuta muchas máquinas virtuales en una máquina


física, lo que significa que podes comprar menos
servidores!

Non-
Virtualized Virtualiza-
Hardware tion

2000 2001
IaaS: AWS (2006)
•Amazon Web Services (AWS) crea el mercado de
infraestructura como servicio al lanzar Elastic Compute
Cloud (EC2) en 2006

•Rentar Servidores por hora

•Convertir CapEx a OpEx

Non-
Virtualized Virtualiza- IaaS
Hardware tion

2000 2001 2006


PaaS: Heroku (2009)
• Heroku populariza Platform-as-a-Service (PaaS) con su
lanzamiento en 2009

• Building block es un buildpack que permite aplicaciones en


contenedores

Non-
Virtualized Virtualiza- IaaS PaaS
Hardware tion

2000 2001 2006 2009


Open Source IaaS: OpenStack (2010)
• OpenStack reúne a un grupo extraordinariamente diverso de
proveedores para crear una Infraestructura como Servicio de
código abierto (IaaS)

• Compite con AWS y VMWare

• El bloque de construcción sigue siendo una VM

Non- Open
Virtualized Virtualiza- IaaS PaaS Source
Hardware tion IaaS

2000 2001 2006 2009 2010


Open Source PaaS: Cloud Foundry (2011)
• Pivotal crea una alternativa de código abierto para el
PaaS de Heroku y lanza la Fundación Cloud Foundry a
finales de 2014
• El bloque de construcción son los contenedores
Garden, que pueden contener paquetes de
construcción Heroku, contenedores Docker e incluso
sistemas operativos que no son Linux

Non- Open Open


Virtualized Virtualiza- IaaS PaaS Source Source
Hardware tion IaaS PaaS

2000 2001 2006 2009 2010 2011


Containers: Docker (2013)
• Docker combina LXC, Union File System y cgroups para
crear un estándar de contenerizacion adoptado por
millones de desarrolladores de todo el mundo.

• La
incorporación más rápida de una tecnología de
desarrollo.
• Permite el aislamiento, la reutilización y la inmutabilidad.

Non- Open Open


Virtualized Virtualiza- IaaS PaaS Source Source Containers
Hardware tion IaaS PaaS

2000 2001 2006 2009 2010 2011 2013


Cloud Native: CNCF (2015)
• La computación nativa en la nube utiliza una pila de
software de código abierto para:
• segmentar aplicaciones en microservicios,
– empacar cada parte en su propio contenedor
– orquestar dinámicamente esos contenedores para
optimizar la utilización de los recursos

Non- Open Open Cloud


Virtualized Virtualiza- IaaS PaaS Source Source Containers Native
Hardware tion IaaS PaaS

2000 2001 2006 2009 2010 2011 2013 2015


Kubernetes en tendencias de búsqueda

Google Trends WeChat

June-19 July-19 Aug-19 Sept-19

Kubernetes OpenStack Mesos Docker Swarm Cloud Foundry Kubernetes OpenStack


Modelo de madurez de Cloud Native
Cloud Native

https://landscape.cncf.io/
Beneficios de Cloud Native
Evitar el bloqueo de proveedores
La pila de software de código abierto permite la implementación
en cualquier nube pública, privada o híbrida
Habilitar escalabilidad ilimitada
Escala desde varios nodos en su computadora portátil a decenas
de miles de nodos multiinquilinos autorreparables
Aumenta la agilidad y la mantenibilidad
Al dividir las aplicaciones en microservicios con dependencias
descritas explícitamente
Lograr Resilencia
A fallas de contenedores individuales, máquinas e incluso centros
de datos y a diferentes niveles de demanda
Mejorar la eficiencia y la utilización de recursos
A través de un proceso central de orquestación que gestiona y
programa dinámicamente microservicios
AQUI TRANQUILO

INICIANDO LA DEMO
Todo muy lindo, pero…..

World's Biggest Data Breaches & Hacks


https://informationisbeautiful.net/
Todo muy lindo, pero…..

World's Biggest Data Breaches & Hacks


https://informationisbeautiful.net/
Todo muy lindo, pero…..

World's Biggest Data Breaches & Hacks


https://informationisbeautiful.net/
CSA & Symantec Cloud Security
Threat Report (CSTR)
CSA & Symantec Cloud Security
Threat Report (CSTR)

Perceptions
Reality

Surveyed 1250 IT Decision


Makers / Across 11 Countries
Hallazgos Principales
Las empresas han llegado a un punto de inflexión
EL 53% DE LAS CARGAS DE TRABAJO ESTÁN EN LA NUBE

EL 54% DICE QUE SU SEGURIDAD EN LA NUBE NO PUEDE MANTENER EL RITMO

¿Las razones principales?


La confianza es baja: Personal de TI sobrecargado:
EL 69% CREE QUE SUS DATOS YA ESTÁN A LA VENTA EL 25% DE LAS ALERTAS DE SEGURIDAD EN LA NUBE NO
EN LA WEB OSCURA. SON ATENDIDAS.

Prácticas de seguridad inmaduras: Comportamiento arriesgado del usuario final:


3/4 EXPERIMENTARON UN INCIDENTE DEBIDO A LA 1/3 DE LOS DATOS EN LA NUBE NO DEBERÍA
FALTA DE CONFIGURACIÓN, SIN USAR 2FA, DLP O ESTAR ALLÍ.
CIFRADO

Symantec Cloud Security - research results


Lucha para mantenerse al día con la nube

Es cada vez más compleja infraestructura de nube de


mi organización nos está abriendo a una gran
cantidad de nuevas amenazas

La madurez de la seguridad en la nube de mi


organización no puede seguir el ritmo de la rápida
expansión de las nuevas aplicaciones en la nube.

El equipo de seguridad en la nube de mi


organización está demasiado sobrecargado para
responder a las alertas que recibe.
De los encuestados coinciden en que la
madurez de la seguridad en la nube de su
organización no puede seguir el ritmo de la No existe una autoridad central ni una guía sobre
rápida expansión de las nuevas aplicaciones cómo seleccionar o habilitar los controles correctos
en la nube de las aplicaciones en la nube.
Uso compartido de archivos confidenciales

DE LOS ENCUESTADOS CREEN QUE EL


COMPARTIR ARCHIVOS ALMACENADOS
EN LA NUBE QUE CONTIENEN DATOS DE
CONFIDENCIALES ES UN PROBLEMA
Confianza

Normalmente cuando pensamos en cloud en vez de pensar en Pero luego miramos hacia adentro de nuestra propia muralla o
confianza , lo primero que viene en la mente es la falta de ella y entorno y nos damos cuentas que son los mismos los factores de
todos los peligros relacionados a este modelo… desconfianza que tenemos internamente. Siempre desconfiamos de lo
nuevo, nos paso con la invasión del internet con la virtualización, nos
paso con la masividad de los celulares y la movilidad.
Confianza

Normalmente cuando pensamos en cloud en vez de pensar en Pero luego miramos hacia adentro de nuestra propia muralla o
confianza , lo primero que viene en la mente es la falta de ella y entorno y nos damos cuentas que son los mismos los factores de
todos los peligros relacionados a este modelo… desconfianza que tenemos internamente. Siempre desconfiamos de lo
nuevo, nos paso con la invasión del internet con la virtualización, nos
paso con la masividad de los celulares y la movilidad.
Confianza

¿Nuestras
infraestructuras
son más
seguras?

Normalmente cuando pensamos en cloud en vez de pensar en Pero luego miramos hacia adentro de nuestra propia muralla o
confianza , lo primero que viene en la mente es la falta de ella y entorno y nos damos cuentas que son los mismos los factores de
todos los peligros relacionados a este modelo… desconfianza que tenemos internamente. Siempre desconfiamos de lo
nuevo, nos paso con la invasión del internet con la virtualización, nos
paso con la masividad de los celulares y la movilidad.
Incidentes de seguridad
Incidentes de seguridad
Incidentes de seguridad
Incidentes de seguridad
Incidentes de seguridad
Incidentes de seguridad
Incidentes de seguridad
Incidentes de seguridad
Incidentes de seguridad
Incidentes de seguridad
Incidentes de seguridad

Seguridad al
100%? ☺
Principales Amenazas
1. Violaciones de datos
2. Configuración incorrecta y control inadecuado del cambio
3. Falta de arquitectura y estrategia de seguridad en la nube
4. Gestión insuficiente de identidades, credenciales, accesos y claves
5. Secuestro de cuentas
6. Amenaza interna
7. Interfaces y APIs inseguras
8. Plan de control débil
9. Fallas de la metraestructura y de la aplicación
10. Visibilidad limitada del uso de la nube
11. Abuso y uso nefasto de los servicios en la nube
1. Violaciones de datos

Impacto de negocios Puntos clave y recomendaciones

• Ramificaciones regulatorias que pueden • Implementación de técnicas de encriptación


resultar en pérdidas financieras. para proteger los datos.
• Responsabilidades contractuales y legales. • Perfiles estrictos de la compañía y
• Las infracciones de datos tienen el potencial ejecutando verificaciones de seguridad
de dañar la reputación de la empresa y dobles sobre quien puede tener acceso a los
generar desconfianza entre los socios y datos protegidos.
clientes de la empresa. • Establecer expectativas organizacionales,
• Pérdida de propiedad intelectual definiciones y valor de los datos cargados en
• El valor de mercado de la compañía puede la nube. Definir el impacto de su pérdida en
verse afectado por los cambios en su marca. el negocio, así como en los responsables de
su protección.
• Los piratas informáticos pueden acceder,
explotar o hacer mal uso de los datos
almacenados en línea.
2. Configuración incorrecta y control
inadecuado del cambio

Impacto de negocios Puntos clave y recomendaciones

• El impacto generalmente depende del • Concilie con el hecho de que los recursos
negocio, las operaciones y su plan de basados ​en la nube pueden ser dinámicos
contingencia, el nivel de uso de la y complejos y, por lo tanto, difíciles de
computación en la nube y, lo más configurar.
importante, la naturaleza de la • La nube necesita un nuevo enfoque, ya
configuración incorrecta. que los controles y enfoques tradicionales
• El principal impacto de la configuración para la gestión del cambio no funcionarán.
incorrecta es la exposición de los datos • Los recursos basados ​en la nube pueden
almacenados en los repositorios de la ser desafiantes, complejos y no tan fáciles
nube. de entender, por lo que pueden resultar
desafiantes cuando se configuran.
“Competencias y capacitación”
3. Falta de arquitectura y estrategia de
seguridad en la nube
Impacto de negocios Puntos clave y recomendaciones

• Pérdida financiera y de productividad y • Desarrolle un marco de arquitectura de


daño a la reputación como resultado de seguridad desde cero e impleméntelo al
ataques cibernéticos severos. mismo tiempo que migra a la nube.
• Pérdida de datos cruciales durante el • Verifique que la arquitectura existente o
tipo de migración de copiar y pegar. su propia desarrollada se correspondan
• Daños a la reputación, repercusiones con sus objetivos comerciales.
legales y multas. • Mantenga el modelo de amenaza
actualizado todo el tiempo.
• Asegúrese de que se aplique una
estructura de seguridad adecuada
durante todo el proceso.
• Mantenga la estructura de seguridad
visible todo el tiempo.
4. Gestión insuficiente de identidades,
credenciales, accesos y claves
Impacto de negocios Puntos clave y recomendaciones

• Una administración de credenciales, • Use la autenticación de dos factores para


identidad o claves insuficiente puede iniciar el proteger todas las cuentas y eliminar la
acceso no autorizado a los datos comerciales. cantidad de cuentas raíz en uso activo.
• Debido al acceso no autorizado, los datos • Implemente controles de identidad y acceso
pueden estar sujetos a partes más estrictos para todos los miembros que
malintencionadas que pretenden ser cuerpos pueden acceder a la nube.
o individuos legítimos y, por lo tanto, ser • Gire las llaves constantemente, elimine las
leídos, alterados e incluso eliminados. credenciales y privilegios no utilizados, use las
• Los atacantes cibernéticos también pueden prácticas de administración adecuadas.
emitir funciones de administración, espiar
datos y liberar malware que causará mucho
daño, ya que parece ser de una fuente
legítima.
5. Secuestro de cuentas

Impacto de negocios Puntos clave y recomendaciones

• Dado que el secuestro de cuenta implica un • El secuestro de cuentas es una amenaza que debe
compromiso y control total de una cuenta, la tomarse en serio.
lógica empresarial, la función, los datos y las • La defensa en profundidad y los controles de IAM
aplicaciones que dependen de la cuenta pueden son clave para mitigar el secuestro de cuentas.
estar en riesgo.
• Las consecuencias del secuestro de cuentas pueden
ser graves. Algunos casos de incumplimiento
recientes conducen a importantes interrupciones
operativas y comerciales, incluida la eliminación
completa de activos, datos y capacidades.
• El secuestro de cuentas puede provocar fugas de
datos que conducen a daños a la reputación,
degradación del valor de la marca, exposición de
responsabilidad legal y revelaciones confidenciales
de información personal y comercial.
6. Amenaza interna
Impacto de negocios Puntos clave y recomendaciones

• Las amenazas internas pueden resultar en la pérdida de • Tome medidas para minimizar la negligencia interna para
información de propiedad y propiedad intelectual. mitigar las consecuencias de las amenazas internas.
• El tiempo de inactividad del sistema asociado con ataques de • Brinde capacitación a sus equipos de seguridad para instalar,
información puede afectar la productividad de la empresa. configurar y monitorear adecuadamente sus sistemas
• La pérdida de datos puede reducir la confianza en los servicios informáticos, redes, dispositivos móviles y dispositivos de
de la empresa. respaldo.
• El manejo de incidentes de seguridad interna requiere • Brinde capacitación a sus empleados habituales para
contención, remediación, respuesta a incidentes, investigación, informarles cómo manejar los riesgos de seguridad, como el
análisis posterior a la incidencia, escalado, monitoreo y phishing y la protección de los datos corporativos que llevan
vigilancia, todo lo cual puede agregar a la carga de trabajo y al fuera de la empresa en computadoras portátiles y dispositivos
presupuesto de seguridad de una empresa. móviles.
• Audite rutinariamente los servidores en la nube y en las
instalaciones, y luego corrija cualquier cambio desde la línea de
base segura establecida en toda la organización.
• Asegúrese de que los sistemas de seguridad de acceso
privilegiado y los servidores centrales estén limitados a un
número mínimo de empleados, y que estas personas incluyan
solo a aquellos con la capacitación para manejar la
administración de servidores informáticos de misión crítica.
• Monitoree el acceso a todos los servidores de la computadora
en cualquier nivel de privilegio.
7. Interfaces y APIs inseguras

Impacto de negocios Puntos clave y recomendaciones

• Aunque la mayoría de los proveedores de la • Realizar una buena higiene de APIs, esto
nube intentan integrar la seguridad en sus incluye la supervisión diligente de artículos
modelos, los clientes de la nube también como inventario, pruebas, auditorías y
deben comprender las implicaciones de protecciones de actividades anormales.
seguridad. Un conjunto débil de interfaces y • Garantizar la protección adecuada de las
API expone a las organizaciones a varios claves API y evitar la reutilización.
problemas de seguridad relacionados con la • Considerar el uso de marcos API estándar y
confidencialidad, integridad, disponibilidad y abiertos (p. Ej., Open Cloud Computing
responsabilidad. Interface (OCCI) e Cloud Infrastructure
• Un conjunto débil de interfaces y API expone Management Interface (CIMI)).
a las organizaciones a varios problemas de
seguridad relacionados con la
confidencialidad, integridad, disponibilidad y
responsabilidad.
8. Plan de control débil

Impacto de negocios Puntos clave y recomendaciones

• Un plan de control débil podría • Los controles de seguridad


provocar la pérdida de datos, ya sea adecuados proporcionados a través
por robo o corrupción. También se de un proveedor de la nube son
puede incurrir en castigo necesarios para que los clientes de la
reglamentario por pérdida de datos. nube puedan cumplir con sus
• Con un plan de control débil, los obligaciones legales y estatutarias.
usuarios también pueden ser • Los clientes de la nube deben
incapaces de proteger sus datos y realizar la debida diligencia y
aplicaciones comerciales basados ​en determinar si el servicio en la nube
la nube. que pretenden utilizar posee un plan
de control adecuado.
9. Fallas de la metraestructura y de la aplicación

Impacto de negocios Puntos clave y recomendaciones

• Metastructure y applistructure son • Los proveedores de la nube deben


componentes críticos de un servicio en ofrecer visibilidad y exponer
la nube. Las fallas relacionadas con estas mitigaciones para contrarrestar la falta
características a nivel de proveedor de la inherente de transparencia de la nube
nube pueden afectar severamente a para los clientes.
todos los consumidores de servicios. Al • Los clientes de la nube deben
mismo tiempo, las configuraciones implementar características y controles
incorrectas por parte del cliente podrían apropiados en los diseños nativos de la
interrumpir al usuario financiera y nube.
operativamente. • Todos los proveedores de la nube deben
realizar pruebas de penetración y
proporcionar resultados a los clientes
10. Visibilidad limitada del uso de la nube

Impacto de negocios Puntos clave y recomendaciones

• Falta de gobernanza. Cuando los empleados no están familiarizados • La mitigación de estos riesgos comienza con el desarrollo de un
con el acceso adecuado y los controles de gobierno, los datos esfuerzo completo de visibilidad en la nube de arriba hacia
corporativos confidenciales se pueden colocar en ubicaciones de abajo. Este proceso generalmente comienza con la creación de una
acceso público frente a ubicaciones de acceso privado. solución integral que se vincula con las personas, los procesos y la
• Falta de conciencia. Cuando los datos y los servicios están en uso sin tecnología.
el conocimiento de la empresa, no pueden controlar su IP. Eso • Invierta en soluciones como agentes de seguridad de acceso a la
significa que el empleado tiene los datos, no la empresa. nube (CASB) o puerta de enlace definida por software (SDG) para
• Falta de seguridad. Cuando un empleado configura incorrectamente analizar las actividades salientes y ayudar a descubrir el uso de la
un servicio en la nube, puede volverse explotable no solo para los nube, los usuarios en riesgo y seguir el comportamiento de los
datos que residen en él, sino también para datos futuros. Malware, empleados acreditados para identificar anomalías.
botnets, malware de minería de criptomonedas y más pueden • Invierta en un firewall de aplicaciones web (WAF) para analizar todas
comprometer los contenedores en la nube, poner datos las conexiones entrantes a sus servicios en la nube en busca de
organizacionales, servicios y finanzas en riesgo tendencias sospechosas, malware, denegación de servicio distribuida
(DDoS) y riesgos de Botnet.
• Seleccione soluciones que estén específicamente diseñadas para
monitorear y controlar todas sus aplicaciones empresariales clave en
la nube (planificación de recursos empresariales, administración de
capital humano, experiencia comercial y administración de la cadena
de suministro) y garantizar que los comportamientos sospechosos
puedan mitigarse.
11. Abuso y uso nefasto de los servicios
en la nube
Impacto de negocios Puntos clave y recomendaciones

• Si un atacante ha comprometido el plano de • Las empresas deben monitorear a sus


gestión de la infraestructura en la nube de un empleados en la nube, ya que los mecanismos
cliente, el atacante puede usar el servicio en la tradicionales no pueden mitigar los riesgos que
nube con fines ilícitos mientras el cliente paga la plantea el uso del servicio en la nube.
factura. El proyecto de ley podría ser sustancial • Emplee tecnologías de prevención de pérdida de
si el atacante consumiera recursos sustanciales, datos en la nube (DLP) para monitorear y
como la minería de criptomonedas. detener cualquier exfiltración de datos no
• Los atacantes también pueden usar la nube para autorizada.
almacenar y propagar malware. Las empresas
deben tener controles establecidos para hacer
frente a estos nuevos vectores de ataque. Esto
puede significar adquirir tecnología de
seguridad que pueda monitorear la
infraestructura de la nube o las llamadas API
desde y hacia el servicio de la nube
AQUI TRANQUILO

INICIANDO LA DEMO
Material de lectura
Enlaces útiles de Cloud Security Alliance (CSA)
GDPR Resource Center
https://gdpr.cloudsecurityalliance.org/
Cloud Controls Matrix (CCM)
https://cloudsecurityalliance.org/group/cloud-controls-matrix/

Consensus Assessment Initiative Questionnaire (CAIQ)


https://cloudsecurityalliance.org/group/consensus-assessments/

CSA STAR (Security, Trust and Assurance Registry),


Provider Assurance Program
https://cloudsecurityalliance.org/star/

CCM & STAR Training


https://cloudsecurityalliance.org/education/

STARWatch
https://star.watch/en

Download CSA Research Artifacts


https://cloudsecurityalliance.org/download
CSA Global Consultant
El Programa de consultoría global de CSA (CSA GCP) es un marco que permite a los clientes de la nube trabajar
con una red de profesionales y organizaciones de seguridad de confianza que ofrecen servicios profesionales
cualificados basados en las mejores prácticas de CSA. Estos proveedores tienen un amplio conocimiento de los
retos a los que se enfrentan las organizaciones al pasar a la nube.

Actualmente las empresas habilitadas son:


Recuerden (CSA – CLOUD SECURITY ALLIANCE)
Conclusion

“human ingenuity could not construct a cipher which human ingenuity could not solve.”
Thank You

También podría gustarte