Seguridad de varias capas

12/23
Recursos

Aportes 9

Preguntas 1

Ordenar por:

¬ŅQuieres ver m√°s aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesi√≥n.

Seguridad de Varias Capas


Es una nube construido por desarrolladores para Desarrolladores

  • On-Premises
    • Responsabilidad del 100% de la seguridad
  • IaaS
    • Responsabilidad del proveedor toda la seguridad del hardware y de su conectividad
  • PaaS
    • Responsabilidad del proveedor toda la seguridad de usuarios, accesos, autorizaciones
  • SaaS
    • Solo es responsabilidad del usuario las access policies y el contenido

Seguridad de extremo a extremo

  • Imagenes Bases Seguridad
  • Analisis de Vulnerabilidades (De las dependencias que tenemos en las imagenes)
  • Autorizacion binaria
  • Contenedores Escudados
  • Sandbox de Contenedores
  • Deteccion de amenazas a contenedores

Estandares, regulaciones y certificaciones

  • Identidades seguras criptograficamente
  • Identidad del usuario
  • Identidad del Dispositivo
  • Identidad de la maquina
  • Identidad del Servicio
  • Identidad del codigo

Sobre los est√°ndares, regulaciones y certificaciones:

  • Los contratos de Google Cloud para instituciones financieras en M√©xico abordan los requisitos de los marcos de trabajo de la CNBV

  • Los contratos de Google Cloud para instituciones financieras en Argentina abordan los requisitos del BCRA Comunicaci√≥n A 6375.

Google Cloud se somete con regularidad a varias auditorías independientes de terceros de los controles de seguridad, privacidad y cumplimiento.

RESUMEN DE SEGURIDAD GCP:

Se puede implementar protocolos de seguridad en varios puntos:

Usar una imagen de kubernetes que sea segura, que sea pequena, que este auditada y garantizada
(imagenes base seguras)

Analisis de vulnerabilidad de las dependencias que tenemos en las imagenes
(lo podemos hacer cada vez que generamos un cambio en la imagen o en el docker file, o como sea que estemos construyendo nuestros contenedores)

Sistema de autorizacion binaria: una vez que ya generamos una imagen, le podemos agregar o generar una firma criptografica, para garantizar que solamente las imagenes que tienen nuestra firma puedan correr
en nuestra infraestructura. De forma que nadie puede instalar una imagen NO aprobada por nuestros scannings de seguridad.

Shielded container: es una manera de garantizar que toda la capa de computo tambien esta asegurada.
Google cuenta con iniciativas o proyectos que permiten hacer sistemas mas seguros, como:

Confidential computing:

  • asegura el bootloader
  • tener cifrados todos los datos en rest
  • cifrados todos los datos en transit
  • El unico momento en el que los datos no estan cifrados es cuando pasan al procesador

Chip Titan: hardware especializado que solo tienen las computadores dentro de los data centers de google
para garantizar que solo estas computadoras y ninguna otra externa puede operar dentro de los data centers de google

El chip Titan no lo conocía y ver las medidas de seguridad que tienen implementado a nivel de Hardware es muy específico.

La parte del chip Titan me sorprende por que eso da a entender lo comprometidos que estan google con la seguridad

Aquí puedes revisar los componentes que hacen segura a la nube de Google:

https://cloud.google.com/products/security-and-identity

¬ŅQu√© es exactamente el Clickjacking?
.
El Clickjacking también llamado UI Redressing, es una técnica maliciosa destinada a persuadir a un usuario de Internet a dar click en enlaces aparentemente seguros; pero que tienen como objetivo brindarle la oportunidad al hacker de robar información o tomar el control del ordenador del usuario.
.
En otras palabras, es una forma de pirater√≠a inform√°tica maliciosa que le da la oportunidad al atacante de tener acceso a datos sensibles; instalar malwares o, en algunos casos, crear PCs ‚Äúzombies‚ÄĚ. En el peor de los casos, el cibercriminal puede obtener el control de servicios vitales de una empresa para lograr beneficios econ√≥micos a trav√©s de la extorsi√≥n.
.
Cuando aplican el clickjacking, los atacantes a menudo utiliza marcos ocultos para robar informaci√≥n. Aunque no es una t√©cnica nueva; los hackers se esfuerzan en encontrar medios innovadores para enga√Īar a los usuarios. Por lo que no dudan en utilizar su dominio de la web; sus conocimientos relacionados con el comportamiento de los internautas y las nuevas tecnolog√≠as (html5, display none, etc.), para perfeccionar sus t√©cnicas maliciosas.
.
Fuente: GB Advisors

No está de más recalcar este punto: la seguridad no solo se relaciona con el modelo de nube que se haya seleccionado, sino también con la operación que se esté realizando o utilizando.

Existen diferentes niveles donde se pueden implementar medidas de seguridad, los cuales son los siguientes:

  • Aplicaci√≥n
  • Infraestructura virtualizada
  • Hardware