¿Por qué la seguridad en la nube es un desafío tan grande?

Debido a que no tiene el control de su entorno informático y, por lo tanto, debe confiar en que el proveedor de los servicios en la nube que utiliza es honesto y competente.

Primero, es necesaria una breve lectura histórica para comprender este problema por completo: Reflexiones sobre la confianza en la confianza , la conferencia del Premio ACM Turing de Ken Thompson (ganó el Premio Turing por ser uno de los creadores de UNIX):

  • https://www.ece.cmu.edu/~ganger/…

Ahora, después de leer esa conferencia seminal, reflexione sobre lo que alguien que tiene el control del hardware o la VM en la que se ejecuta su software puede hacerle a usted por intención o negligencia.

No importa si encripta sus datos en tránsito (por ejemplo, con Secure Sockets Layer (SSL) o Transport Layer Security), eso solo lo salva de la intercepción y manipulación externas. Sus datos deben estar (junto con las claves de cifrado) sin cifrar en la memoria de acceso aleatorio de la “computadora” (real o virtual) en la que se ejecuta su aplicación, para que su software pueda manipularla. ¿Cómo sabe que la “computadora” no se ha detenido y que se ha copiado toda la RAM? O, peor, ¿cambiado?

Esas dos técnicas son una parte estándar de la caja de herramientas de cada ingeniero de software. Se usan en software de depuración todos los días. Ignora a cualquiera que los llame “exóticos” o “inusuales”.

Existen dos técnicas tradicionales de gestión de riesgos que son necesarias para hacer frente a los riesgos de la “computación en la nube”:

  1. Un ejercicio adecuado de diligencia debida: investigue cuidadosamente a su posible proveedor de servicios en la nube antes de firmar cualquier contrato:
    1. ¿Son honestos?
    2. ¿Tienen seguridad física adecuada para sus instalaciones?
    3. ¿Son cuidadosos con su propia administración de sistemas y con la integridad y procedencia del software del sistema?
    4. ¿Mantienen pistas de auditoría interna para monitorear a sus empleados?
    5. ¿Controlan regularmente las intrusiones no autorizadas en su servicio?
    6. ¿Saben lo que están haciendo?
  2. Seguro: sus datos e informática tienen cierto valor para su negocio. Cuente ese valor y compre un seguro para él, ya sea directamente del proveedor de servicios en la nube (si no garantizan contractualmente la integridad de su servicio con su efectivo en riesgo directo, ¿de qué valen sus garantías de seguridad?), O de un negocio asegurador de seguros.

Si no hace estas dos cosas, significa que sus datos / computación realmente no valen nada, o se va a entristecer.

Lecturas adicionales:

  • ¿Cuáles son las amenazas específicas de seguridad e integridad para los sistemas de computación / almacenamiento en la nube que no existen en los centros de datos privados?
  • http://blogs.computerworld.com/c…
  • Puerta trasera (informática)
  • Inseguridad informática

y …

Personalmente, creo que los factores de riesgo de múltiples inquilinos en Cloud Computing están sobrevalorados en detrimento de los clientes de la nube que no se centran en los problemas reales: problemas de seguridad operativa con instancias alojadas en la nube y prácticas de gestión de usuarios deficientes con cuentas en la nube. Hemos estado involucrados en la respuesta a incidentes en la nube antes, y nunca he visto una violación de las tecnologías de múltiples inquilinos utilizadas de manera efectiva por un atacante.

Lo que he visto es una protección deficiente de las credenciales extremadamente poderosas que conducen a ataques de información privilegiada, así como la escalada de privilegios por parte de atacantes que se afianzan en una instancia alojada y usan secretos almacenados localmente para hacerse cargo de toda la infraestructura. Esto será especialmente cierto para los servicios web de Amazon siempre y cuando se usen las mismas credenciales para la consola y la interfaz SOAP que el acceso SimpleDB y SQS. Amazon está trabajando en algunas soluciones a este problema, pero aún no están disponibles en general.

Preocúpese por la seguridad de su propia aplicación y los sistemas operativos subyacentes (si los controla). Luego, preocúpese sobre dónde está almacenando todas sus credenciales en la nube y quién puede acceder a ellas. Piense en cómo despedirá a un administrador del sistema y cuánta confianza se le da a su sistema menos confiable. Después de resolver esos problemas, puede preocuparse por las vulnerabilidades de 0 días en Xen o AppEngine.

Algunas respuestas sólidas aquí de algunos buenos nombres en la industria. Veamos si puedo agregar un poco más …

Primero, un pequeño experimento mental:

  • Supongamos que aloja su aplicación en uno de mis 1,000 servidores en la nube. Tengo root en todos ellos y tengo control total sobre la máquina. Si su negocio es lo suficientemente sensible como para pensar que voy a hacer volcados de memoria o crear imágenes de sus unidades, no use servidores compartidos en la nube, use servidores dedicados.
  • Supongamos que aloja su aplicación en uno de los 1,000 servidores dedicados en mi centro de datos. No tengo root en ninguno de ellos, pero tengo acceso físico y soy dueño de la red. ¿Preocupado de que pueda extraer las unidades e imágenes, o oler la red? Tal vez deberías construir tu propio centro de datos.
  • Entonces, ha construido un centro de datos en su oficina que alquila. Me acabo de mudar a la oficina de abajo, y, curiosamente, su alimentación eléctrica y de red pasan a través de un armario eléctrico en mi suite. ¿Preocupado de que pueda soltar su poder, oler su red o tal vez abrir algunas tejas para tener acceso a su espacio? Tal vez deberías comprar tu propio edificio de oficinas …
  • Entonces eres el orgulloso propietario de un edificio de oficinas. ¡Bien hecho! Sunny California (estado), todos nosotros píos tecnológicos geniales, todo es genial. Pero su negocio necesita estar activo todo el tiempo, y siempre hay una amenaza de The Big One (terremoto, para ustedes extraños) por aquí. Probablemente debería comprar una oficina a más de 1000 millas al este, y establecer un sitio de recuperación de desastres allí.
  • Por lo tanto, su participación en el programa SpaceX (compañía) valió la pena fantásticamente. Trasladó su base de clientes a The Moon (astronomía), construyó un impresionante centro de datos con energía solar que se enfría al aprovechar el vacío en el espacio. No sabes por qué no lo hiciste antes. Recibes la noticia de que los marcianos han descubierto cómo montar bengalas solares y están a punto de atacar, ya que tu centro de datos está profanando el lugar sagrado de nacimiento de su Líder sin Miedo. Afortunadamente, estabas leyendo un documento técnico de Gartner (compañía) sobre un TCO más bajo para los centros de datos en Júpiter …

Primer punto, en caso de que no sea obvio: siempre habrá algo más de qué preocuparse. Calcule el nivel de riesgo que está dispuesto a aceptar, elabore un plan para lidiar con el resto y esté listo para ser ágil. Seguros, como se mencionó, es probablemente una buena cosa.

Segundo punto: La industria de la Seguridad de la Información desafortunadamente tiene una carga métrica de piratas informáticos que ganan dinero comercializando sus productos a través del miedo, la incertidumbre y la duda. Vaya a su lugar feliz y considere cuáles son realmente sus preocupaciones de seguridad. Lea la guía de Cloud Security Alliance sobre seguridad en la nube (descargo de responsabilidad, soy uno de los autores) o la evaluación de riesgos de seguridad de computación en la nube de ENISA.

En la mayoría de los casos, la seguridad de la información se trata de pereza y malas prácticas, no de vudú.

Para responder directamente a la pregunta: la seguridad en la nube es un gran desafío para las organizaciones porque es algo relativamente nuevo con lo que no han tenido que trabajar antes. Cuando las malas prácticas actuales y los recortes se migran a la nube junto con una aplicación heredada, se produce un desagradable efecto de amplificación.

El gran desafío es detenerse, considerar lo que uno está haciendo que podría no ser lo mejor (Alex Stamos dio un gran ejemplo: compartir las claves de autenticación de Amazon Web Services), comprender por qué eso ya no es bueno y llegar a un solución viable

More Interesting

¿Qué es más importante IOT o computación en la nube en la tecnología actual?

¿Cuál es el costo de un servidor en la nube con 1 TB de espacio?

¿Cuáles son los temas / conceptos más importantes en la computación en la nube que cualquier persona en esa industria debería entender?

¿Qué implica el futuro de la computación en la nube para las startups que necesitan manejar gran cantidad de datos?

¿Qué servicio de minería en la nube recomendaría?

¿Por qué siempre veo anuncios de Microsoft Cloud cuando nunca usaré este producto como consumidor?

¿Qué es la computación en la nube y sus ventajas?

¿Pueden los proveedores de la nube pública (GCP, AWS, Azure) utilizar los datos del cliente para mejorar sus propios servicios, particularmente en el aprendizaje automático?

¿Cómo difieren el medio de almacenamiento y el dispositivo de almacenamiento?

Sabemos que mover una infraestructura de Microsoft (AD, SQL, Exchange, SharePoint, AD-RMS) a los servicios de Microsoft Cloud (Azure) es una operación compleja y grande. ¿Qué riesgos, oportunidades y desafíos importantes podemos prever en esta operación para cada uno de los servicios?

¿Cuál es la mejor computación en la nube en Gujarat?

¿Qué le falta todavía a la computación en la nube para que uno sea completamente móvil?

¿La computación en la nube es fácil de aprender?

¿Existe un servicio de computación en la nube, como Amazon AWS, en China?

¿Hay algún servicio de alojamiento en la nube que permita cargas programadas?