Punto NET Soluciones SRL

Punto NET Soluciones SRL
Servicios Corporativos de Ciberseguridad - IT - DBA

sábado, 18 de diciembre de 2010

Nos subimos a la nube.....(Parte I)

Introducción
El objetivo de esta serie de artículos es analizar como con Microsoft BRS Solutions ( Microsoft Business Ready Security Solutions) podemos proteger la información sin importar donde esté, verificando como se accede a ella y a su vez protegemos la misma manteniento los objetivos de la Seguridad de la Información (Confidencialidad-Integridad-Disponibilidad). BRS Solutions, compuesto por la familia de soluciones Forefront nos ayudará con el objetivo, pero antes de que entremos a las problemáticas puntuales, tenemos que entender algunos conceptos.

La Nube
Si buscamos en BING, el concepto de Cloud Computing, vamos a encontrar varias definiciones comunes. Para el caso, vamos a utilizar una definición que me agradó de NIST, ya que es la más completa de todas, que la describe de la siguiente manera :

"...Cloud Computing es un modelo para permitir acceso conveniente por demanda a un conjunto compartido de recursos computacionales configurables, por ejemplo, redes, servidores, almacenamiento, aplicaciones y servicios, que pueden ser rápidamente aprovisionados y liberados con un esfuerzo mínimo de administración o de interacción con el proveedor de servicios. Este modelo de nube promueve la disponibilidad y está compuesto por cinco características esenciales, tres modelos de servicio y cuatro modelos de despliegue..."

Características del modelo

1) On-demand self-service: Autoservicio por demanda,un usuario de recursos de la nube puede aprovisionar de manera unilateral capacidades de cómputo, tales como tiempo de servidor y almacenamiento en red, en la medida en que las requiera sin necesidad de interacción humana por parte del proveedor del servicio. Ejemplo de ello, cuando utilizan almacenamiento provisto por los Webmails, como el caso de SkyDrive de Hotmail.
2) Broad network access: Acceso amplio desde la red, las capacidades están disponibles sobre la red y se acceden a través de mecanismos estándares que promueven el uso desde plataformas clientes heterogéneas, tales como clientes delgados (Thin Client), clientes pesados (Pc) o cualquier dispositivo móbil con acceso a Internet compatible con los estándares. (ej. Windows Mobile, IPad, IPhone, etc).
3) Resource pooling : Conjunto de recursos, los recursos computacionales del proveedor se habilitan para servir a múltiples consumidores mediante un modelo “multi-tenant*”, con varios recursos físicos como virtuales asignados dinámicamente en base a la demanda. Existe un sentido de independencia de ubicación en cuanto a que el usuario no posee control o conocimiento sobre la ubicación exacta de los recursos que se le están proveyendo aunque puede estar en capacidad de especificar ubicación a un nivel de abstracción alto (ej. país, estado o centro de datos). Algunos ejemplos incluyen almacenamiento, procesamiento, memoria, ancho de banda y máquinas virtuales.
*El modelo Multi-Tenant se refiere a una arquitectura de software donde una única instancia del software se ejecuta en un servidor y al servicio de múltiples clientes.
4) Rapid elasticity: Rápida elasticidad, las capacidades pueden ser rápidamente y elásticamente aprovisionadas, en algunos casos automáticamente, para escalar hacia fuera rápidamente y también rápidamente liberadas para escalar hacia dentro también de manera rápida. Para el usuario, estas capacidades disponibles para aprovisionar a menudo aparecen como ilimitadas y pueden ser compradas en cualquier cantidad en cualquier momento.
5) Measured Service: Servicio medido, los sistemas en la nube controlan y optimizan automáticamente el uso de los recursos mediante una capacidad de medición a algún nivel de abstracción adecuado al tipo de servicio. (ej. almacenamiento, procesamiento, ancho de banda y cuentas de usuario activas). El uso de estos recursos puede ser monitoreado, controlado y reportado, proporcionando transparencia tanto para el proveedor como para el usuario por el servicio utilizado.

Modelos de Servicios

1) Cloud Software as a Service (SaaS): Software como un service, esta capacidad provee al usuario que utiliza las aplicaciones del proveedor una infraestructura de nube. Las aplicaciones son accesibles desde varios dispositivos clientes a través de una interfaz como un navegador. (ej. Web-mail).
2) Cloud Platform as a Service (PaaS): Plataforma como un servicio: Esta capacidad le permite al usuario desplegar en la infraestructura del proveedor aplicaciones creadas por el primero, incluso adquiridas, usando lenguajes de programación y herramientas del proveedor. El usuario no administrar o controlar la infraestructura subyacente incluyendo nube de red, servidores, sistemas operativos, o de almacenamiento, pero tiene el control sobre las aplicaciones implementadas y, posiblemente, alojamiento de aplicaciones configuraciones de entorno.
3) Cloud Infrastructure as a Service (IaaS): Infraestructura como un servicio, esta capacidad permite al consumidor aprovisionar recursos computacionales como almacenamiento, procesamiento, redes y otros elementos fundamentales en donde el consumidor puede desplegar y correr software arbitrario, el cual puede incluir sistemas operacionales y aplicaciones. El usuario no administrar o controlar la infraestructura cloud subyacente pero tiene el control sobre los sistemas operativos, almacenamiento, las aplicaciones implementadas, y posiblemente un control limitado de los componentes de red seleccionados.

Modelos de Despliegue
Ahora analizamos modelos de despligue o topología de la misma.

1) Private cloud: nube privada, la infraestructura en la nube es operado exclusivamente para una organización. Puede ser administrado por la organización o de un tercero y pueden existir en las instalaciones o fuera de la premisa.
2) Community cloud: Nube comunitaria, la infraestructura en la nube es compartida por varias organizaciones y es compatible con una comunidad específica que ha compartido las preocupaciones (por ejemplo, la misión, los requisitos de seguridad, la política y las consideraciones de cumplimiento). Puede ser administrado por las organizaciones o de un tercero.
3) Public cloud, Nube pública, la infraestructura de nube se puso a disposición del público en general o a un grupo de la gran industria y es propiedad de una organización de venta de servicios en la nube.
4) Hybrid cloud: Nube Híbrida, la infraestructura en la nube es una composición de dos o más nubes (privada, comunitaria, o del público) que se mantienen las entidades únicas, pero están unidos por la tecnología estandarizada o de propiedad que permite que los datos y la portabilidad de aplicaciones (por ejemplo, nubes de ruptura de equilibrio de carga entre las nubes). Recuerden que en los modelos denominados Híbridos, existe combinaciones de algún otro formato o modelo.

Microsoft Business Ready Security Solutions

En respuesta a estos retos y oportunidades de negocio, Microsoft está adoptando un enfoque fundamentalmente diferente a la seguridad. Este enfoque se denomina Business Ready Security. Se entiende a la seguridad como un elemento necesario para ayudar a las empresas a alcanzar sus objetivos de negocio, además ayudar a asegurar que las personas con permisos adecuados siempre tengan acceso a la información que necesitan para realizar su trabajo.
Microsoft entiende que la seguridad debe abarcar la protección, el acceso y la gestión, todos entorno a la identidad del usuario e integrado con una alta seguridad y plataforma interoperable.
En base a esto, Microsoft está trabajando para lograr el objetivo de BRS que basa en tres principios fundamentales:
1) La seguridad debe integrar y estar extendida en toda la empresa. Seguridad debe ser incorporada a la infraestructura (no solo con el objetivo de cumplir con auditorías), en el trabajo en múltiples plataformas y entornos. Identificar al usuario donde esté y sin importar a que plataforma acceda.
2) Seguridad debe contribuir a "la protección de todas partes, el acceso en cualquier lugar ". Esto incluye proporcionar protección a través de múltiples capas y permite el acceso remoto seguro.Protección y acceso deben ser entregados dentro del contexto de la identidad de un usuario
3) Microsoft entiende que la seguridad y la experiencia de cumplimiento deben ser significativamente simplificado para nuestros clientes. Esta experiencia simplificada debe extenderse a todos los usuarios con una empresa que "interactua" con la seguridad y ayudar a gestionar los costes, la complejidad y el cumplimiento.

Por último, vamos a ver los diferentes focos que hace BRS.Business Ready of Security establece seis soluciones de uso, centrado en activos que ayudan a reducir los costos y a simplificar la administración de seguridad en el entorno de la empresa utilizado la infraestructura de TI:

1) Integrated Security - Seguridad integrada: Fácil de manejar, el malware y protección integral de información en toda la empresa.
2) Secure Messaging - Mensajería Segura: La comunicación segura de negocios desde prácticamente cualquier lugar y en cualquier dispositivo, al tiempo que evita el uso no autorizado de información confidencial.
3)Secure Collaboration- Colaboración Segura: La colaboración segura de negocios desde prácticamente cualquier lugar y en cualquier dispositivo, evitando el uso no autorizado de información confidencial.
4)Secure Endpoint- Seguro de punto final: Proteger al cliente y sistemas operativos para servidores de las amenazas emergentes y la pérdida de información, al tiempo que permite un acceso seguro desde prácticamente cualquier lugar y en cualquier dispositivo.
5) Identity and Access Management- Gestión de identidades y acceso: Simplificar y gestionar el acceso a un acceso seguro y compatible con las aplicaciones en las instalaciones y en la nube desde cualquier lugar o dispositivo.
6) Information Protection - Proteger la información: simplificar y administrar la protección de la información, evitando de esta manera fuga de la misma y ayudando al cliente en el cumplimiento de políticas.


En los artículos posteriores vamos a ir analizando cada uno de estos seis puntos, validando como soluciones Microsoft nos ayudan en la Seguridad Corporativa, y a su vez comprender el funcionamiento de la plataforma FOREFRONT que nos permitirá sastifacer las necesidades de cada uno de los puntos mencionados anteriormente.

Fuentes: Nist, Microsoft.

30 comentarios:

Anónimo dijo...

Muy bueno el artículo. Que no se corte, esperamos las actualizaciones.
Saludos

Jorge G.

Anónimo dijo...

Es interesante el cuso sobre seguridad en las nubes ya que permite una sintesis apretada, lo que se conjuga con ideas claves, que no pueden ser afectadas por terceros a menos que no esten con la autorización para ello.

Unknown dijo...

bastante interesante y agradable para ser una introducción. Gracias por el artículo

Ramón Sánchez dijo...

Cloud Computing es un servicio importante ya que proporcionan mayor capacidad de adaptación, recuperación de desastres completa y reducción al mínimo de los tiempos de inactividad.
es un buen aporte este artículo.

Arsenio Aguirre dijo...

Interesante art{iculo con conceptos muy generales y entendibles para ser una introducción.

WALTER GASTELO dijo...

Un tema muy interesante a tratar.

La adecuacion de esta metodologia de trabajo desde ya se tiene que aplicar paulatinamente en cada pais. Debemos desde ya dar las pautas a los posibles nuevos usuarios dandole mucho enfasisi a los sistemas de seguridad que nos brinda la nube.

Bpadi1 dijo...

excelente informacion para la introduccion lo que es el manejo de Bases,file,mail en este tipo de entorno, pero me queda la gran duda y pregunta estan a esta altura las empresas migrando en masa a este entorno?, se sentira la empresa segura de tener su inversion en este tipo de entorno y como colaboramos nosotros para hacerles ver que Cloud es lo que les conviene?

Maira Liset dijo...

Interesante y muy agradable el articulo, esto es lo que se viene, todas las empresas ya hablan y tienen como objetivo migrar a la nube. Excelente

Anónimo dijo...

Muy bien explicado

Anónimo dijo...

Interesante...

Anónimo dijo...

es muy interesante

Anónimo dijo...

excelente articulo, informacion que que debemos tomar en cuenta para atualizarnos.
gracias

Miguel dijo...

Un articulo muy Interesante y muy claro. gracias

Ernesto Hernandez dijo...

en los modelos de servicios dice:
"El usuario no administrar o controlar" la infraestructura subyacente incluyendo nube de red..... la parte en comillas, si no me equivoco tiene falta ortografica. jaja sorry

Anónimo dijo...

Muy interesante el articulo sobre la seguridad en la nube que se ha venisdo implementando.

Melincue dijo...

Muy interesante las maneras de exposición y seguridad del dato.

tecnoccom dijo...

Importante para los clientes ya que la mayoría de los usuarios por cuestiones propias de sus funciones desconfía del almacenamiento de documentos y control de aplicaciones fuera de sus espacios físicos, con estas propuestas y la forma aquí planteadas será más fácil la asimilación de la nube y sus ventajas, considero que se va a despertar el interés de probarla.

ponce777 dijo...

que diferencia hay entre azure de microsoft y el clud de ubuntu???

Unknown dijo...

Muy bueno el documento, esta completo y nos da una nocion basica de la seguridad en la nube, espero mejorar aun mas mis conocimentos.

BET17 dijo...

Es muy interesante el tema de la nube y de vital importancia manejar los protocolos de seguridad que requiere.

Anónimo dijo...

very good

Neo_dhar dijo...

En un presente toda la información va ha ser migrada a la nube, es necesario estar ahora capacitados.

jolmel dijo...

Es impresionante el amplio margen acerca de las nubes tanto pública como privda, saber que estas podemos tener todo nuestro cúmulo de información y datos, no demuestra que seguimos volviendonos más ignorantes como alguna vez lo menciono Sócrates, cuando aprendemos algo nuevo mañana ya no es pues nacieron nuevas cosas; una de estas es el cloud de System Center y Windows Azure

Unknown dijo...

Alquien sabe donde puedo encontrar un formato para seguridad de aplicaciones.

Anónimo dijo...

muy bueno y completo este artículo sin duda la seguridad en cualquier entorno . Es fundamental cuando hablamos de cloud computer

qubit0x dijo...

Buen articulo ya que todo se dirige a estar alojado en la nube.

Anónimo dijo...

Invalorable nota excelente

LMLC dijo...

Buen documento de conceptos basicos del tema de nube.

Anónimo dijo...

Excelente aporte. Me resultó muy interesante y detallado.

Anónimo dijo...

Marcelo P.

Muy interesante introducción, sus conceptos muy digeribles y de fácil entendimiento.

Gracias.