CLOUD COMPUTING MITOS Y VERDADES



Documentos relacionados
Cloud Computing. Su aplicación en la Banca Privada Argentina.

Seguridad en los grados de madurez de virtualización hasta la nube

Julio Ardita CTO CYBSEC Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com

RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM

Clasificación y protección de la Información. Un caso práctico

Venciendo a la Pesadilla de la Gestión de Usuarios

Calidad y Seguridad en la programación de aplicaciones

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*)

Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio

Métricas de Seguridad de la Información. y su Aplicación en Nuevos Escenarios

Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría

La Gestión del Negocio por Procesos hoy. Presentada por: SELVINO, Pablo y PEREYRA, Ariel

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica

Presentada por: Ing. Hernán Pacín Consultor de Seguridad Informática

Patricio Sotomayor Jefe de Área Proyectos I+D Grupo SURA

BAGGIERI, Ariel Business Development Manager, NextVision

Presentada por: Antúnez Javier Director, Porto,Trentalance, Antúnez y Asociados

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial

Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA

ING. YURI RODRIGUEZ ALVA

Di Iorio, Ana y Constanzo, Bruno

Principales desafíos de Seguridad Informática asociados a la implementación de la Agenda Digital Peruana

Julio César Ardita 21 de Octubre de 2014 Buenos Aires - Argentina

Estrategia de Cómputo en la Nube. Servicios en la Nube

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A.

ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL.

CLOUD COMPUTING: ASPECTOS LEGALES Y/O NORMATIVOS

A qué huelen las nubes?: seguridad y privacidad del cloud computing

Estudio de Virtualización, Cloud Computing y Data Centers en Medianas Empresas

Medellín, martes 27 de octubre del 2015

Bechtle Solutions Servicios Profesionales

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

CAS- CHILE S.A. DE I.

Estado de la Seguridad Informática

A qué huelen las nubes?: seguridad y privacidad del cloud computing

Manejo y Análisis de Incidentes de Seguridad Informática

Proceso: AI2 Adquirir y mantener software aplicativo

Cloud computing: Recurso o problema?

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

PCI-DSS Requisitos para su empleo en la nube

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

LA OFICINA SIN PAPELES Ahorro de costes con la optimización de procesos

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO ISO BS25999 LOPD

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Almacenamiento en la Nube: Seguridad

Riesgos asociados al CLOUD

Alternativas de un ISV para migrar sus productos a un entorno CLOUD Virtualización en entornos cloud

Cloud Computing. Lic. Guillermo Montenegro VicePresidente CPCIPC Octubre 2011

Tendencias y madurez de las plataformas Cloud

UNIVERSIDAD DE SAN MARTÍN DE PORRES Escuela Profesional de Ingeniería de Computación y Sistemas LABORATORIO DE BASE DE DATOS E BUSINESS INTELLIGENCE

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

Soluciones Tecnológicas

Programa de asignatura

Jornadas Técnicas 2013

Computing, nuevos horizontes para

Adopción de servicios en la nube en las top 1000 organizaciones en México

SUPOSICIONES O CERTEZAS?

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO

Julio César Ardita 17 de Diciembre de 2013 Asunción - Paraguay

Presentada por: Federico Migliaro. Director de Locma

Elaborado por Víctor Cuchillac (papá)

Cloud Computing y Virtualización

- La Nube Empresarial a Medida. juan-carlos.ruiz@bull.es

BITDEFENDER GRAVITYZONE

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT

El estado del arte de la Seguridad Informática

La cara oculta del cloud computing Cloud computing e identidad digital

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

El Estado del Arte de la Seguridad Informática

Cláusula para Contratos con Terceros

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Subirse o no subirse a la nube Las notorias nueve amenazas

Cloud Computing: Soluciones y Seguridad

FORMACIÓN E-LEARNING. Curso de Gestión del Outsourcing en los Servicios de TI

Conclusiones del Estudio

Seguridad de la Información & Norma ISO27001

El outsourcing o tercerización u operador logístico

Precursores 120 Ofic. 402 Lima Celular: +51 (1) Nextel Radio: 826*3481

Manejo de Incidentes de Seguridad dentro de la Organización

Requisitos de control de proveedores externos

El cloud y el móvil computing, claves para la transformación de la industria del software

SEGURIDAD EN REDES SOCIALES

Sistema de Información Integrada del Área Social

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO

Transcripción:

CLOUD COMPUTING MITOS Y VERDADES

Presentada por: Ardita, Julio César CTO CYBSEC jardita@cybsec.com

Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso.

Agenda - Cloud computing hoy en día - Ventajas y desventajas - Aspectos de seguridad a tener en cuenta - Conclusiones

Cloud Computing hoy en día Soleado Nube solitaria Parcialmente nublado Nublado Probabilidad de tormentas

Cloud Computing hoy en día Beneficio de los servicios cloud: Empresas chicas Madurez de los mercados para adopción de servicios en la nube Cultura empresarial Experiencias en la Argentina 5 entre las 138 empresas más importantes del país realizaron alguna implementación de soluciones o servicios en la nube durante 2011. La principal barrera para la adopción de soluciones en la nube por parte de las empresas argentinas es la seguridad. Fuente: Prince and Cook

Cloud Computing hoy en día - Definiciones. - Nubes públicas, privadas e híbridas. - IaaS, PaaS, SaaS. - Visión del tema:

Cloud Computing hoy en día SLA s (la base de todo) - Acuerdos predefinidos y no negociables Son los estándares en los modelos cloud ya que permiten la economía de escala. - Acuerdos negociables Similares a los contratos tradicionales de outsourcing (complejos!).

Ventajas y desventajas Ventajas - Acceso a personal especializado en temas de seguridad - Plataforma más sólida - Disponibilidad de recursos (DRP/BCP) - Backup y recovery - Concentración de información*

Ventajas y desventajas Desventajas - Complejidad de sistemas - Ambientes compartidos en distintos niveles - Servicios abiertos hacia Internet - Pérdida de control - Concentración de información* - Menos privacidad

Aspectos de seguridad a tener en cuenta NIST 800-144 - Guidelines on Security and Privacy in Public Cloud Computing Diciembre 2011 1. Gobierno 6. Aislamiento de software 2. Cumplimiento 7. Protección de información 3. Confianza 8. Disponibilidad 4. Arquitectura 9. Respuesta ante Incidentes 5. Identity y Access Management

Aspectos de seguridad a tener en cuenta 1. Gobierno - Implica el control del proveedor a través de políticas, procedimientos y estándares. - Se deben definir los roles y responsabilidades entre la organización y el proveedor. - Se deben tener en cuenta mecanismos de auditoría.

Aspectos de seguridad a tener en cuenta 2. Cumplimiento - Leyes y regulaciones: Entender los distintos tipos de leyes y regulaciones que afectan a la organización y tienen impacto en iniciativas de servicios cloud. - Ubicación de la información. - Controles de seguridad y privacidad que posee el proveedor. - Mantenimiento de información para análisis legal.

Aspectos de seguridad a tener en cuenta 3. Confianza - Minimizar intrusiones internas: Política de reclutamiento de empleados. - Propiedad de la información: Debe estar firmemente establecida. - Subcontratación de servicios. - Visibilidad: Se debe tener acceso a monitorear los niveles de seguridad. - Información extra: Protección de los sistemas del propio proveedor. - Risk Management: Se debe implementar un programa de risk management y seguirlo.

Aspectos de seguridad a tener en cuenta 4. Arquitectura - Superficie de ataque. Protección del hypervisor y redes de administración. - Protección y separación de redes virtuales. - Protección de las imágenes de las VM. - Protección del lado del cliente. 5. Identity and Access Management - Autenticación: Soporte SAML y/o OpenID. - Control de acceso: XACML. SAML: Security Assertion Markup Language XACML: extensive Access Control Markup Language

Aspectos de seguridad a tener en cuenta 6. Aislamiento de software - Complejidad del hypervisor: Entender que tecnología utiliza el proveedor. - Vectores de ataque: Distribución de código malicioso, denegación de servicio, migraciones live, ataques man-in-the-middle, entre otras. 7. Protección de la información - Concentración del valor: Dónde está lo más valioso? - Mecanismos de separación de información (File Server, DB, Registros). - Procesos de Data Sanitization. - Proceso de salida: Cómo me llevo la información?

Aspectos de seguridad a tener en cuenta 8. Disponibilidad - Cortes temporarios de servicio y/o pérdida de performance. - Cortes prolongados y permanentes. - Denegación de servicio. 9. Respuesta ante incidentes - Disponibilidad de información. Acceso a los recursos donde pueda existir evidencia. - Análisis de incidentes y resolución de los mismos.

Conclusiones Los servicios cloud todavía se muestran incipientes en la Argentina. Los lineamientos que vimos nos permiten tener en cuenta todos los aspectos de seguridad sobre los servicios cloud y finalmente definir el nivel de riesgo existente. Luego es una decisión de la organización. Comenzar de a poco

Gracias por asistir a esta sesión

Para mayor información: Julio César Ardita CTO -CYBSEC jardita@cybsec.com Para descargar esta presentación visite www.segurinfo.org Los invitamos a sumarse al grupo Segurinfo en