viernes, 2 de marzo de 2012

10 principios de diseño de seguridad para tu nube privada

Estos principios son:

    *Aplicar las mejores prácticas genéricas de seguridad: hay libros y libros sobre estos temas , pero la utilización de mínimos privilegios, defensa en profundidad, uso de firewalls, NICs separados para administración son algunos de los ejemplos en este caso.
   
*Entender que la aislación es clave (isolation): separando recursos entre las distintas unidades de negocio o áreas de la organización.

    *Considerar la seguridad como el “envoltorio”: La seguridad es relevante a todo nivel de tu infraestructura y aplicaciones, tanto en ambientes físicos como virtuales. Si el atacante gana acceso a la infraestructura física, por ejemplo, podría crear una disrupción no sólo en ella sino en todo el servicio.

    *Asumir que los atacantes están autenticados y autorizados: En una nube privada, es posible delegar la seguridad de los accesos a la unidad de negocios para que, a través de un portal de autoservicio, se autoprovisionen los recursos a fin de correr la aplicación o el servicio. Debido a ello, deberás establecer los mecanismos de seguridad necesarios pensando en que el atacante tiene acceso primario a los recursos y agregar esta ruta de ataque a los controles tradicionales.

    *Asumir que todos las locaciones de los datos son accesibles: Este punto está muy relacionado al anterior. Por ello, deberías considerar el cómo y cuándo cifrar datos y cómo almacenar y administrar las llaves de cifrado que te permitan acceder a los datos almacenados en la nube.

    *Utilizar tecnologías fuertes y establecidas de criptografía: Este punto es autoexplicativo. Habiendo algoritmos tan probados, mejor ir por lo seguro.

    *Automatizar la operación de la seguridad: Las respuestas automatizadas de seguridad se basan en herramientas de monitoreo, por lo que tu diseño debe incluir servicios de monitoreo paa identificar y actuar cuanto antes.

    *Reducir la superficie de ataques: No me explayo en esto, ya lo has escuchado miles de veces :-)

   * Limitar el ruteo: Cada vez que tus datos viajan a través de la nube privada, agregas otro posible lugar en el cual el atacante puede aprovecharse. Tu diseño debería limitarse a los nodos indispensables sobre los cuales tu información deba viajar.

    *Auditar en forma extensiva: ¡Tus amigos del área de auditoria te lo agradecerán!

0 comentarios:

Publicar un comentario

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons