Seguridad para la Nube: No se puede proteger lo que no se pude ver

Seguridad para la Nube: No se puede proteger lo que no se pude ver

La última vez discutimos cómo funciona el modelo de responsabilidad compartida para mejorar su seguridad general. Usando el modelo de responsabilidad compartida, las cargas de trabajo pueden estar más seguras en la nube que el data center, un concepto confirmado por el nuevo documento de IDC de Amazon Web Services esta semana.

Una vez que usted reduce los aspectos de su responsabilidad, es cuando la visibilidad se vuelve muy importante.

En primer lugar está la visibilidad “fuera” de sus cargas de trabajo. AWS CloudTrail, por ejemplo, le permite grabar todos los accesos a las API de AWS;  actividades como la creación de nuevas instancias o cambios en las configuraciones de red virtuales. Esto le da un registro importante de los cambios que se pueden utilizar en auditorías, controles de cambio y diagnóstico de errores de configuración no deseados.

AWS también ofrece AWS CloudWatch, un excelente servicio para monitorear la salud general del sistema. Al establecer las alarmas con umbrales, se puede detectar la actividad anormal de la red, cortes o indicadores de ataques como DDoS. Los períodos de uso intenso pueden indicar una alta demanda por parte del usuario o bien podría ser el indicador de un ataque en curso. CloudWatch también le permite configurar alarmas para monitorear las condiciones fuera de la norma.

Para alcanzar el siguiente nivel de visibilidad usted necesita poner un microscopio en las instancias con controles de seguridad basados ​​en host como Deep Security. La supervisión de los sistemas operativos, aplicaciones y registros de seguridad pueden proporcionar un gran valor en la detección de ataques hombre-en-el-medio como ataques SSL, spoofing, escaneo, intentos de intrusión y otras amenazas.

El monitoreo de la integridad de los archivos (FIM por sus siglas en inglés – File Integrity Monitoring) puede añadir más valor mediante la detección de cambios no autorizados en sus sistemas, como la alteración de los archivos críticos del sistema, o cambios en las aplicaciones, ya que pueden ser síntomas de intrusiones o actividad no planificada. En muchos casos, sus aplicaciones leen y escriben datos en S3, Glacier, RDS o de otras fuentes y el contenido del volumen de EBS no debe cambiar en absoluto. Al usar FIM le permite detectar cualquier alteración para ese AMI seguro que tan cuidadosamente usted construyo.

Y finalmente, todos los eventos relevantes de AWS se extraen y centralizan en una herramienta para su revisión. Esto asegura que usted obtenga una amplia perspectiva de todos sus recursos, lo que podría ayudarle a solucionar problemas a través de diferentes regiones y zonas de disponibilidad.

Al final del día, es importante para un ser humano participar en el monitoreo  continuo de la seguridad de sus cargas de trabajo. La seguridad preventiva tiene valor, pero para “realmente elevar su juego se necesita mantener el ojo en la bola.”

Si quiere conocer más sobre las mejores prácticas para asegurar las cargas de trabajo de AWS, le sugerimos leer el documento de Gartner.

Si tiene preguntas o comentarios, por favor publicarlos abajo o seguirme en Twitter:@justin_foster.


Posted

in

,

by

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.