Aprende todo un fin de semana sin pagar una suscripci贸n 馃敟

Aprende todo un fin de semana sin pagar una suscripci贸n 馃敟

Reg铆strate

Comienza en:

5D
3H
2M
4S

Seguridad de varias capas

12/23
Recursos

Aportes 10

Preguntas 1

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

o inicia sesi贸n.

Seguridad de Varias Capas


Es una nube construido por desarrolladores para Desarrolladores

  • On-Premises
    • Responsabilidad del 100% de la seguridad
  • IaaS
    • Responsabilidad del proveedor toda la seguridad del hardware y de su conectividad
  • PaaS
    • Responsabilidad del proveedor toda la seguridad de usuarios, accesos, autorizaciones
  • SaaS
    • Solo es responsabilidad del usuario las access policies y el contenido

Seguridad de extremo a extremo

  • Imagenes Bases Seguridad
  • Analisis de Vulnerabilidades (De las dependencias que tenemos en las imagenes)
  • Autorizacion binaria
  • Contenedores Escudados
  • Sandbox de Contenedores
  • Deteccion de amenazas a contenedores

Estandares, regulaciones y certificaciones

  • Identidades seguras criptograficamente
  • Identidad del usuario
  • Identidad del Dispositivo
  • Identidad de la maquina
  • Identidad del Servicio
  • Identidad del codigo

Sobre los est谩ndares, regulaciones y certificaciones:

  • Los contratos de Google Cloud para instituciones financieras en M茅xico abordan los requisitos de los marcos de trabajo de la CNBV

  • Los contratos de Google Cloud para instituciones financieras en Argentina abordan los requisitos del BCRA Comunicaci贸n A 6375.

Google Cloud se somete con regularidad a varias auditor铆as independientes de terceros de los controles de seguridad, privacidad y cumplimiento.

RESUMEN DE SEGURIDAD GCP:

Se puede implementar protocolos de seguridad en varios puntos:

Usar una imagen de kubernetes que sea segura, que sea pequena, que este auditada y garantizada
(imagenes base seguras)

Analisis de vulnerabilidad de las dependencias que tenemos en las imagenes
(lo podemos hacer cada vez que generamos un cambio en la imagen o en el docker file, o como sea que estemos construyendo nuestros contenedores)

Sistema de autorizacion binaria: una vez que ya generamos una imagen, le podemos agregar o generar una firma criptografica, para garantizar que solamente las imagenes que tienen nuestra firma puedan correr
en nuestra infraestructura. De forma que nadie puede instalar una imagen NO aprobada por nuestros scannings de seguridad.

Shielded container: es una manera de garantizar que toda la capa de computo tambien esta asegurada.
Google cuenta con iniciativas o proyectos que permiten hacer sistemas mas seguros, como:

Confidential computing:

  • asegura el bootloader
  • tener cifrados todos los datos en rest
  • cifrados todos los datos en transit
  • El unico momento en el que los datos no estan cifrados es cuando pasan al procesador

Chip Titan: hardware especializado que solo tienen las computadores dentro de los data centers de google
para garantizar que solo estas computadoras y ninguna otra externa puede operar dentro de los data centers de google

驴Qu茅 es exactamente el Clickjacking?
.
El Clickjacking tambi茅n llamado UI Redressing, es una t茅cnica maliciosa destinada a persuadir a un usuario de Internet a dar click en enlaces aparentemente seguros; pero que tienen como objetivo brindarle la oportunidad al hacker de robar informaci贸n o tomar el control del ordenador del usuario.
.
En otras palabras, es una forma de pirater铆a inform谩tica maliciosa que le da la oportunidad al atacante de tener acceso a datos sensibles; instalar malwares o, en algunos casos, crear PCs 鈥渮ombies鈥. En el peor de los casos, el cibercriminal puede obtener el control de servicios vitales de una empresa para lograr beneficios econ贸micos a trav茅s de la extorsi贸n.
.
Cuando aplican el clickjacking, los atacantes a menudo utiliza marcos ocultos para robar informaci贸n. Aunque no es una t茅cnica nueva; los hackers se esfuerzan en encontrar medios innovadores para enga帽ar a los usuarios. Por lo que no dudan en utilizar su dominio de la web; sus conocimientos relacionados con el comportamiento de los internautas y las nuevas tecnolog铆as (html5, display none, etc.), para perfeccionar sus t茅cnicas maliciosas.
.
Fuente: GB Advisors

El chip Titan no lo conoc铆a y ver las medidas de seguridad que tienen implementado a nivel de Hardware es muy espec铆fico.

Aqu铆 puedes revisar los componentes que hacen segura a la nube de Google:

https://cloud.google.com/products/security-and-identity

La parte del chip Titan me sorprende por que eso da a entender lo comprometidos que estan google con la seguridad

Existen diferentes niveles donde se pueden implementar medidas de seguridad, los cuales son los siguientes:

  • Aplicaci贸n
  • Infraestructura virtualizada
  • Hardware

No est谩 de m谩s recalcar este punto: la seguridad no solo se relaciona con el modelo de nube que se haya seleccionado, sino tambi茅n con la operaci贸n que se est茅 realizando o utilizando.

y es PCI la tarjeta XD