SEguridad
¿Mejor o peor que sistemas tradicionales?
Igual o mejor
Capacidad de proveedores
Seguridad como SErvicio
Provista por los proveedores
SECaaS (Security as a Service)
CSA (Cloud Security Alliance) 2011
Clasificación de tipos de servicios
1.Gestión de Identidades y Accesos
-
Firma electrónica
-
Gestión de Identidades
-
Gestión de autorizaciones
-
Single Sign-On
2. DLP (Data Loss Prevention)
-
Soluciones de prevención contra la perdida de datos
3. Seguridad web
- Filtrado web
- Análisis de vulnerabilidades
- Monitorización
- Anti-phising
- Anti-virus
-
Anti-Spam
-
Anti-Virus
-
DLP
(para correo de salida)
4. Seguridad del correo electrónico
5. Evaluación de la seguridad
-
Realización de test de seguridad
-
Evaluación de la seguridad en el entorno virtual
-
Tests de penetración
6. Gestión de la instrución
Detección, prevención y reacción
ante eventos inusuales
Incluyendo reconfiguración de la infraestructura o los sistemas en tiempo real para detener o prever una intrusión
7. Gestión de la información de seguridad y gestión de eventos
Recopilación de eventos de seguridad
LOG
Correlacionarlos - Analizarlos
Generar informes y alertas en tiempo real
8. Cifrado
-
Cifrado de las comunicaciones
-
Gestión de claves
-
Gestión de protocolos de cifrado
-
Algoritmos
9. Continuidad de negocio y recuperación ante desastres
Garantías frente a problemas
- Copias de seguridad on-line (Cloud Backup)
- Data Center alternativo
-
Replicación de datos
10. Seguridad en las redes
Infraestructura de red
- Firewall
- Protección DDoS
- Sistemas de prevención de intrusos
-
Monitorización de infraestructuras
Seguridad del explorador
Inputs/Outputs
TLS (Transport Layer Securty) - SSL (Secure Sockets Layer)
Encriptación de datos y Autentificación del host
Autenticación
Control de acceso
-
TPM (Trusted Platform Module) Usamos más que usuarios y contraseñas
-
TCG's (Trusted Computing Groups) Sistemas de autenticación a nivel global
Protección de datos
Muchas dificultades con muchos datos
-
Leyes que buscan la transparencia
Las corrientes de datos de Internet, están unidas al malware y de paquetes señuelo
-
Perdidas-Destrucción de datos
-
Dificultad para valorar la fiabilidad de los proveedores
-
Mecanismos de autentificación no son muy fuertes
Limitaciones