Principios de la Migración Hacia la Nube: Seguridad, El W5H – Episodio ¿QUÉ?

¡Enseñándole a ser un Pilar Natural! 


La semana pasada, lo orientamos acerca del “QUIÉN” en la protección de una migración hacia la nube aquí, describiendo a detalle cada uno de los roles involucrados con la implementación exitosa de prácticas de seguridad durante una migración hacia la nube. Léase: todos. Esta semana, hablaré del “QUÉ” de la seguridad; los principios clave requeridos antes de la migración de sus primeras workloads. El pilar Well-Architected Framework Security será la línea base para este artículo, ya que explica a profundidad los conceptos de seguridad en un diseño en la nube que integra mejores prácticas. 

Si no está familiarizado con el Well-Architected Framework de AWS, búsquelo en Google ahora mismo. Puedo esperar. Estoy seguro de que decirles a los lectores que abandonen el artículo que están leyendo es un pecado en marketing, pero es verdaderamente importante que comprenda lo poderoso que es este framework. Espere, este blog integra HTML. Aquí está el link: https://wa.aws.amazon.com/index.en.html Consiste en cinco pilares que incluyen información sobre mejores prácticas escrita por arquitectos con vasta experiencia en cada área.

[image url=”http://blog.la.trendmicro.com/wp-content/uploads/2020/05/AWS-architected-framework.jpg” raw=”true” alignment=”center” margin_left=”0″ margin_right=”0″ margin_top=”0″ margin_bottom=”0″]


Ya que el tema de esta ocasión es Seguridad, comenzaré por echar un vistazo a este pilar. Sin embargo, planeo escribir sobe cada uno y, conforme lo haga, cada uno de los gráficos debajo se volverá un
link. ¡La magia del internet! 

Hay siete principios que forman parte del framework de seguridad, como se ve a continuación: 

  • Implementar un fuerte cimiento de identidad 
  • Habilitar la trazabilidad 
  • Aplicar seguridad en todas las capas 
  • Automatizar mejores prácticas de seguridad 
  • Proteger datos en tránsito y en reposo 
  • Mantener a la gente alejada de los datos 
  • Prepararse para eventos de seguridad 

Ahora, muchos de estos principios pueden resolverse al utilizar servicios nativos en la nube, y usualmente estos son los más fáciles de implementar. Una cosa que este framework no ofrece son sugerencias de cómo configurar estos servicios. Aunque puede hacer referencia a habilitar la autenticación multi-factor como un paso necesario para su política de gestión de identidades y accesos, no está habilitada por default. Misma cosa con la encripción de objetos y archivos. Está ahí para que se use, pero no está necesariamente activo en los que usted crea. 

Y aquí es cuando hago una recomendación súper genial (y gratis) de tecnologías que pueden acelerar su aprendizaje sobre estos temas. Contamos con una base de conocimientos de cientos de reglas de la nube mapeadas de acuerdo con el Well-Architected Framework (¡y otros!) para ayudar a acelerar sus conocimientos durante y después de su migración hacia la nube. Tomemos el caso arriba de autenticación mult-factor. Nuestro artículo en la base de conocimientos detalla las cuatro R’s: Riesgo, Razón, Racional y Referencias sobre por qué MFA es una mejor práctica de seguridad. 

Empezar con un Nivel de Riesgo y detallar por qué esto representa una amenaza para sus configuraciones es una gran manera de comenzar a priorizar los hallazgos. También incluye los diferentes mandatos de cumplimiento y el pilar de Well-Architected (obviamente Seguridad en este caso), así como links descriptivos a los diferentes frameworks para conocer todavía más detalles. 

La razón por la que esta regla de la base de conocimientos está implementada también está incluida. Esto le da a usted y a sus equipos contexto acerca de la regla y ayuda a potenciar aún más su postura durante su migración hacia la nube. La razón de ejemplo para nuestro Caso de Uso de MFA:  

“Como una mejor práctica de seguridad, se recomienda siempre suplementar sus nombres de usuario y contraseñas IAM con el requerimiento de una contraseña de un solo uso durante la autenticación. Este método es conocido como AWS Multi-Factor Authentication y le permite habilitar seguridad extra para sus usuarios IAM privilegiados. La autenticación multi-factor (MFA) es un método simple y eficiente de verificar la identidad del usuario IAM al requerir un código de autenticación generado por un dispositivo virtual o de hardware además de sus credenciales usuales de acceso (es decir, usuario y contraseña). La firma del dispositivo MFA agrega una capa adicional de protección sobre sus credenciales existentes, haciendo que sea virtualmente imposible acceder a la cuenta de AWS sin el código único generado por el dispositivo. 

Si Razón es el “qué” de la regla, lo Racional es el “por qué” que le dice por qué debe adoptar la medida. De nuevo, es perfecto para validar su camino y estrategia de migración hacia la nube mientras sucede. 

“Monitorear los accesos IAM en tiempo real para evaluar vulnerabilidades es fundamental para mantener segura su cuenta de AWS. Cuando un usuario IAM tiene permisos de administración (es decir, puede modificar o eliminar cualquier recurso, acceder a cualquier dato en su entorno AWS y usar cualquier servicio o componente, a excepción de los servicios de Facturación y Gestión de Costos), es obligatorio asegurar el acceso del usuario IAM al igual que los usuarios de cuenta raíz AWS con autenticación multi-factor. 

Implementar autenticación basada en MFA para sus usuarios IAM representa la mejor manera de proteger sus recursos y servicios de AWS contra usuarios no autorizados o atacantes, ya que el MFA ofrece una capa extra de seguridad al proceso de autenticación al forzar a los usuarios IAM a ingresar un código único generado por un dispositivo de autenticación aprobado.” 

Finalmente, todas las referencias para cada riesgo, razón y lo racional están incluidos al final de la página, lo cual ayuda a aclarar aún más las cosas. También encontrará pasos de remediación, la quinta R, cuando aplique, los cuales le dirán cómo corregir el problema. 

Todos estos datos están incluidos para la comunidad, ya que Trend Micro continúa siendo reconocida como una empresa de investigación de ciberseguridad que ayuda al mundo a ser un lugar más seguro para el intercambio de información digital. Explore todas las reglas que tenemos disponibles en nuestra base pública de conocimientos: https://www.cloudconformity.com/knowledge-base/. 

Este blog forma parte de una serie que trata sobre los principios de una migración exitosa hacia la nube. Para mayor información, comience con el primer post aquí: http://blog.la.trendmicro.com/principios-de-migracion-hacia-la-nube-5-preguntas-de-seguridad/#.XrxbWMAnaY0

 

[hr toptext=”” size=”” custom_size=”2″ hide_mobile_hr=”false”]

También puede interesarle:

» Principios de una Migración Hacia la Nube: Las 5 preguntas de la Seguridad
» Principios de la Migración Hacia la Nube – las 5 preguntas de la Seguridad – El Cuándo

 


Posted

in

,

by

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.