Riesgos asociados al CLOUD



Documentos relacionados
Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO ISO BS25999 LOPD

CONGRESO SECTORIAL DINTEL DATA CENTERS ISO 27001, ISO e ISO para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.

GlobalContinuity: Solución de Gestión a los Planes de Continuidad de Negocio

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Módulo 7: Los activos de Seguridad de la Información

CONTABILIDAD EN LA NUBE ACCESIBLE, FÁCIL Y SEGURA

esanidad 2012 Cómo realizar una gestión eficaz en el ámbito sanitario: ISO 27001/ISO e ISO 20000

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Bechtle Solutions Servicios Profesionales

Cloud Computing bajo su total control El modelo Cloud de Ibermática

Retorno de inversión (ROI) en proyectos ISO 27001:2005. Alineamiento con el estándar.

LIBERA EL PODER DEL COMPUTO EN LA NUBE. TELMEX LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud.

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmoreno<arroba>isecauditors.com

IMPLANTACIÓN ISO E ISO RETORNO DE INVERSIÓN ASEGURADO

El ABC del ERP. (Christopher Koch)

AULAS VIRTUALES EDUCATIVAS

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre Juan Carlos Serrano Antón

Tecnologías y servicios para la Administración Pública del S.XXI

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

S o f t w a r e f a c t o r y. Resumen Ejecutivo. Mayo de 2011

NORMATIVA ISO Tasador colaborador con con la la justicia

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

Conceptos de franquicias

LICENCIA PLATAFORMA ERM

Seguridad, Información Digital y el problema de los Datos Personales en la Nube.

Qué es TypMan?

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

servicios públicos establecer un plan director de almacenamiento

Fernando Bermejo Product Manager IaaS Cloud

Es una persona que ayudará a que los derechos de las personas con discapacidad se hagan realidad

Principios de Privacidad y Confidencialidad de la Información

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI

SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005. Por: Gloria Stella Viveros Muriel

POLÍTICA DE EJECUCIÓN DE ÓRDENES

Trebelius SISTEMA INTEGRADO DE GESTION DE CLINICAS

1. Seguridad de la Información Servicios... 4

I INTRODUCCIÓN. 1.1 Objetivos

Tú negocio siempre contigo

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Saas and Cloud.

Norma ISO 9001: Sistema de Gestión de la Calidad

SISTEMAS Y MANUALES DE LA CALIDAD

sobre SIGEA Consultora de referencia en ISO 27001

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

NORMA ISO 9001:2008. SISTEMAS DE GESTIÓN DE CALIDAD. REQUISITOS

Improving performance, reducing risk. Proceso de Actualización Normas de Sistemas de Gestión ISO 9001 de Calidad ISO de Medio Ambiente

Aprobado por el Consejo de Gobierno Provisional Fecha: 19 de mayo de 2003 DEFINICIÓN DE LA POLÍTICA DE CALIDAD DE LA UNIVERSIDAD MIGUEL HERNÁNDEZ

ISO 17799: La gestión de la seguridad de la información

Tenemos que tener en cuenta que los principales objetivos del ENS son:

SEGURIDAD DE LA INFORMACIÓN

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

La solución 3ERP nómina nos permite realizar las nóminas de forma rápida y sencilla ERP nómina

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

Security Health Check

Operación 8 Claves para la ISO

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

A qué huelen las nubes?: seguridad y privacidad del cloud computing

Introducción. ibertasa.com se reserva el derecho a modificar la oferta comercial en cualquier

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos

SCGDoc. SisConGes & Estrategia

Proceso de Servicio de Informática y Comunicaciones

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. Cardenal Gardoki, BILBAO (Vizcaya) Teléfono:

CAS- CHILE S.A. DE I.

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA

Gestión de riesgos y planificación

ISO/IEC Sistema de Gestión de Seguridad de la Información

SaaS: aumenta la adopción, se dispara el conocimiento

Retorno de inversión (ROI) en proyectos de continuidad de negocio. Alineamiento con el estándar ISO

Norma ISO 14001: 2004

LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia

API: el control del servicio se realiza a través de múltiples interfaces. Por lo que se sugiere:

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

OUTSOURCING ZAPATERO A TUS ZAPATOS

ANSolutions México. Su confianza es nuestro capital

Conclusiones del Estudio

POLÍTICA DE GESTIÓN DE RIESGOS FINANCIEROS CORPORATIVA

INFORME AL PROYECTO DE REAL DECRETO DE ASISTENCIA SANITARIA TRANSFRONTERIZA

Introducción. La certificación bajo la norma ISO garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca.

MANTENIMIENTO NORMATIVO

Telefónica Chile optimiza la inversión en TI con soluciones de CA Technologies

Solución para retail Textil. 1

ANSolutions México. Su confianza es nuestro capital

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

ÁREA DE CALIDAD UALITY & ASSOCIATS ECONOMICS

Solución para la industria Textil.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

EFECTOS DEL CLOUD SOBRE EL MARCO DE CONTROLES TI

A qué huelen las nubes?: seguridad y privacidad del cloud computing

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes.

Administración de Compras e Inventarios

ISO Gestión de Seguridad de la Información. Versión 1

Transcripción:

Riesgos asociados al CLOUD

El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento del 48 por ciento respecto a 2009. IDC prevé que este crecimiento del mercado de SaaS se mantenga, llegando a facturar 475 millones de euros en 2014. La tendencia hacia la compra de SaaS está desplazando a los modelos tradicionales de venta de software.

El Cloud y sus ventajas Existen múltiples ventajas Escalabilidad y Flexibilidad. Ahorro de costes de implantación y mantenimiento. Aumenta las posibilidades de las empresas sin incurrir en más costes de estructura ni adquisición de conocimiento. Todo ello está llevando al Cloud Computing a ser cada vez más popular.

El Cloud y sus riesgos A cambio, el nivel de riesgo sube exponencialmente: Los datos viajan constantemente por internet. Los datos se almacenan en entornos compartidos. Acceso remoto de varias empresas a la vez. Disponibilidad/Dependencia de la red. Interviene más software => hay más vulnerabilidades. Pérdida parcial de la capacidad de gestión del servicio. Se pierde capacidad de intervención en los sistemas. Riesgos asociados directamente al tercero: desaparición de la empresa, transferencia del servicio en caso de terminar el contrato, etc. Y muchos más

Servidor de correo In House Correo en la nube @ Qué diferencias hay si se cae el servicio de correo electrónico? El problema se acota rápidamente. Tenemos el servidor accesible físicamente para cualquier inspección o intervención. Hay más capacidad para resolver nosotros mismos el problema. Más velocidad de respuesta. Debe ser el proveedor del servicio quien te informe sobre el incidente. Las capacidades de inspección e intervención son limitadas. Debes confiar en el buen hacer del proveedor. A priori no conoces ni puedes estimar el tiempo de resolución

Cuáles son los desafíos a conseguir en cuanto a riesgos? Asegurar la confidencialidad e integridad de la información. Asegurar la disponibilidad del servicio. Cumplimiento exhaustivo de la Ley de Protección de Datos. Ofrecer niveles de gestión más altos a los clientes del Cloud => acabar con la opacidad de los servicios en Cloud. Asegurar la transferencia del servicio de forma transparente al cliente. Aportar una resolución de incidentes rápida, eficaz y eficiente. Aportar continuidad a los servicios.

Por dónde empezar? Establecer una política de seguridad actualizada y acorde a la naturaleza de los servicios a prestar, en este caso, basados en Cloud Computing. Desarrollar un análisis de riesgos sobre los servicios (y los sistemas que lo soportan) que estarán en la nube. Tendremos que pensar en 3 conceptos: Amenazas y vulnerabilidades. Probabilidades de ocurrencia de las amenazas. Impactos en caso de materialización de las amenazas.

Diferencias con un análisis de riesgos sobre servicios No Cloud. Las amenazas aumentan y los controles cambian en cuanto a su forma de implantación.

Amenazas y vulnerabilidades Acceso no autorizado. Intercepción de la información. Pérdida de la información. Degradación de la información. Denegación de servicio. Suplantación de la identidad del usuario. Análisis de tráfico. Averías. Caída de servicios de soporte. Vulnerabilidades propias del software que da servicio. Desastres industriales Y un largo etcétera.

Con el Cloud Computing introducimos más infraestructura TI dentro de nuestro servicio => añadimos amenazas. El servicio se opera parcialmente en entornos compartidos con otras organizaciones y a través de internet => aumentamos las probabilidades de ocurrencia de las amenazas. Los impactos son en cualquier caso, iguales o mayores.

Cómo reducir esos riesgos? La implantación tradicional de controles queda obsoleta, al no poder implantar físicamente la gran mayoría de controles de seguridad como se haría en entornos No Cloud. La regulación mediante contratos de los requisitos de seguridad que debe tener el servicio y la infraestructura que lo soporta se convierte en un aspecto de vital importancia. Reservarse el derecho de hacerle auditorías al proveedor de servicios en la nube. Monitorizando el servicio.

Cómo reducir esos riesgos? Establecer una capa de gestión, no sólo una capa técnica de medidas, se convierte en una necesidad. Incluir en los planes de continuidad de negocio la naturaleza Cloud del servicio hace plantearse rediseños en la forma de abordar la implantación y pruebas de los planes. Ya no sólo habrá que tener en cuenta nuestras amenazas, si no que habrá que contar con que parte de nuestros servicios dependen de un tercero => implicaciones a la hora de aportar seguridad y continuidad al servicio.

Global SGSI permite realizar el análisis de riesgos de manera ágil y sencilla

Pensemos en un servicio que tengamos en modo Cloud Computing, bajo una aplicación en modelo Software como Servicio o SaaS

Proyecto para reducir riesgos: Qué deberíamos hacer primero?

Qué deberíamos hacer primero? Asegurar el servicio y los activos de los que depende ISO 27001

Una vez asegurado el servicio y sus activos. Debemos establecer una correcta gestión del servicio, haciéndolo más eficaz y eficiente. ISO 27001 ISO 20000

Ya tenemos el servicio asegurado y gestionado. Qué nos falta? Aportar continuidad al servicio UNE 71599 / Bs 25999 ISO 27001 ISO 20000

Dificultades Gran parte de las medidas de seguridad a implantar tendrán que ser llevadas a cabo por el proveedor de servicios. La gestión del servicio puede ser complicada al tener dificultades para obtener ciertos datos útiles para gestionar correctamente el servicio. A la hora de elaborar los planes de continuidad de negocio tendremos que contar con el escenario de que la infraestructura en producción queda inaccesible, pero no ha sido destruida ni rodaba. Tesitura Coste vs Beneficio.

Dificultades Problemas a la hora de obtener acuerdos contractuales, dada la lejanía del proveedor en algunos casos. Problemas derivados de la Ley de Protección de Datos, al existir la posibilidad de realizar transferencias internacionales de datos. Dependencia total de internet => carencias de ancho de banda.

Soluciones Exigir niveles de seguridad equivalentes, pero asumiendo responsabilidades. El Esquema Nacional de Seguridad dice lo siguiente sobre servicios externalizados: La organización sigue siendo en todo momento responsable de los riesgos en que se incurre en la medida en que impacten sobre la información manejada y los servicios finales prestados por la organización. La organización dispondrá las medidas necesarias para poder ejercer su responsabilidad y mantener el control en todo momento. Un sistema rutinario para medir el cumplimiento de las obligaciones de servicio. Las Administraciones públicas exigirán, de manera objetiva y no discriminatoria, que las organizaciones que les presten servicios de seguridad cuenten con unos niveles idóneos de gestión y madurez en los servicios prestados.

Soluciones Asegurar, desde la base, cada activo y cada servicio Reducir al mínimo las posibilidades de ocurrencia de amenazas, vía ISO 27001 / ENS. Gestionar el servicio, vía ISO 20000. Aportar continuidad a los servicios, vía UNE 71599 / BS 25999. Negociar la posibilidad de realizar auditorías al proveedor, o al menos exigirle ciertas certificaciones. Todo ello, reflejado en los pertinentes contratos

Conclusiones Se consolidará el Cloud Computing y llegaremos a niveles de seguridad y madurez suficientes?, sólo el tiempo lo dirá

Conclusiones Gracias por su atención