ARQUITECTURA Y DISEÑO EN LA NUBE
IMPLICACIONES DE SEGURIDAD EN UN ENTORNO DE COMPUTACIÓN EN NUBE
La arquitectura de la nube abarca amplias áreas de implicaciones para la seguridad en un entorno de computación en nube y se determina mejor una vez determinado el modelo operativo. Dado que los servicios en nube se prestan en varias combinaciones (IaaS, PaaS y SaaS), solo podemos hablar de seguridad en la nube en un contexto concreto.
El software como servicio (SaaS) consiste en software alojado y mantenido en Internet. Con SaaS, los usuarios no tienen que instalar el software localmente.
El desarrollo como servicio (DaaS) implica herramientas de desarrollo basadas en la web y compartidas entre comunidades.
La plataforma como servicio (PaaS) proporciona a los usuarios plataformas de aplicaciones y bases de datos, equivalentes a servicios de middleware.
La infraestructura como servicio (IAAS) proporciona infraestructura y hardware como servidores, redes, dispositivos de almacenamiento, etc. que funcionan en la nube. a los usuarios mediante el pago por uso.
El software como servicio (SaaS) consiste en software alojado y mantenido en Internet. Con SaaS, los usuarios no tienen que instalar el software localmente.
El desarrollo como servicio (DaaS) implica herramientas de desarrollo basadas en la web y compartidas entre comunidades.
La plataforma como servicio (PaaS) proporciona a los usuarios plataformas de aplicaciones y bases de datos, equivalentes a servicios de middleware.
La infraestructura como servicio (IAAS) proporciona infraestructura y hardware como servidores, redes, dispositivos de almacenamiento, etc. que funcionan en la nube. a los usuarios mediante el pago por uso.
CISO AG le ayudará a implementar las siguientes salvaguardas de diseño para asegurar su organización:
Implantar una sólida base de identidad
Implemente el principio de mínimo privilegio y aplique la separación de funciones con la autorización adecuada para cada interacción con sus recursos de AWS. Centralice la gestión de privilegios y reduzca o incluso elimine la dependencia de credenciales a largo plazo.
Permitir la trazabilidad
Aplique la seguridad a todos los niveles
En lugar de centrarse en la protección de una única capa externa, aplique un enfoque de defensa en profundidad con otros controles de seguridad. Aplíquelo a todas las capas, por ejemplo, red periférica, nube privada virtual (VPC), subred, equilibrador de carga, cada instancia, sistema operativo y aplicación.
Automatizar las mejores prácticas de seguridad
Los mecanismos de seguridad automatizados basados en software mejoran su capacidad para escalar de forma segura con mayor rapidez y rentabilidad. Cree arquitecturas seguras, incluida la implantación de controles que se definen y gestionan como código en plantillas controladas por versiones.
Proteger los datos en tránsito y en reposo
Clasifique sus datos en niveles de sensibilidad y utilice mecanismos como el cifrado y la tokenización cuando proceda. Reduzca o elimine el acceso humano directo a los datos para reducir el riesgo de pérdida o modificación.
Prepararse para incidentes de seguridad