25-11-2015
Segurança na nuvem
Consolidação / elasticidade / segurança
Nuvem… Como começou?
1
25-11-2015
Começou em 2003
→ Amazon tinha um problema para resolver.
→ As necessidades de negocio obrigavam a um crescimento de
infra estrutura muito grande com elevados custos operacionais
associados.
→ Tinha de se encontrar uma otimização dos recursos vs capital
investido.
Solução!!
→ Aumentar a infraestrutura para fazer face as necessidades de
negocio e encontrar um método de passar os custos
operacionais para terceiros.
2
25-11-2015
Quais os serviços oferecidos?
→ Software as a Service
 E.g.: Outlook, Salesforce
→ Platform as a Service
 E.g.: Microsoft Azure
→ Infrastructure as a Service
 E.g.: Amazon web Services
Matriz de responsabilidades
SaaS
6 - Aplicações
5 - Suporte a aplicações
PaaS
IaaS
5 - Suporte a aplicações
2 - Virtualização
4 - Serviços Básicos
4 - Serviços Básicos
3 - Sistema operativo
3 - Sistema operativo
2 - Virtualização
1 - Centro de Dados
2 - Virtualização
1 - Centro de Dados
1 - Centro de Dados
3
25-11-2015
Principal requisito de Segurança?
→ Confiança
→ Todos estes serviços estão dependentes de uma relação de
confiança entre varias entidades a começar pelo cliente e o
fornecedor de serviços.
Aproximação Holística
Awareness
Classification
Certification
Trust
Policy and
Regulation
Technology
Standards
4
25-11-2015
Ameaças comuns 2010
→ Abuso do Poder de computação
→ Interfaces inseguros e API
→ Funcionários Maliciosos
→ Problema de Partilha de tecnologias.
→ Perda / fuga de informação
→ Roubo de contas ou serviços
→ (Dados da Cloud Security Alliance –
www.cloudsecurityalliance.org)
Ameacas comuns 2013
→ Fuga de dados
→ Perda de dados
→ Roubo de credenciais
→ Aplicações inseguras
→ Negação de Serviço
→ Funcionários Maliciosos
→ Abuso dos Serviços
→ Insuficiente “due diligence”
→ Problemas de partilha de tecnologia
→ Dados da cloud Security Alliance
(www.cloudsecurityaliance.org)
5
25-11-2015
Controlos para mitigar os Riscos Anteriores
1.
2.
3.
4.
5.
6.
7.
8.
Data Governance
Segurança de Informação
Arquitetura de Segurança
Gestão de Operações
Compliance
Recursos Humanos
Gestão de Risco
Resiliência
Data Governance
1.
Data Governance
1.
2.
3.
4.
5.
6.
7.
8.
9.
Politicas de retenção
Destruição segura dos dados
Non-Production Data
Fugas de informação
Analise de Risco
Ownership Stewardship
Manuseamento de dados
Classificação de dados
Politicas de Segurança
6
25-11-2015
Segurança de Informação
1.
Segurança de Informação
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
Cifra de dados
Gestão das chaves de cifra.
Gestão de incidentes
Revisão de acessos de utilizadores
Revogação de acessos.
Restrição / Autorização de acessos.
Politicas de acessos.
Configurações mínimas (Base Line Requirements)
“Policy Enforcement”
Atribuição de papéis e responsabilidades (Roles / Responsibilities)
Segregação de tarefas
Ferramentas de auditoria e acessos.
Politicas de Utilização aceitável.
Preparação legal para resposta a incidentes
Conhecimento das normas da industria
Security Architecture
1.
Arquitetura de Segurança
1.
2.
3.
4.
5.
6.
7.
Credenciais de utilizadores
Integridade e segurança dos dados
Ambientes de produção e não produção.
Autenticação com mais de um factor
Detecção de intrusões / Auditar registos
Segurança da aplicação
Segmentação / isolamento
7
25-11-2015
Gestão de Operações
1.
Gestão de Operações
1.
2.
Planeamento de capacidade
Automatização
Compliance / Recursos Humanos
1.
Compliance
1.
2.
Auditoria por terceiros
Recursos Humanos
1.
Verificação dos recursos
8
25-11-2015
Gestão de Risco / Resiliência
1.
Gestão de Riscos
1.
2.
2.
Auditoria
Implementar um programa de gestão de riscos.
Resiliência
1.
2.
3.
Programa de gestão
Analise de impacto
Continuidade de Negocio.
Como Proteger?
→ Cifrar os dados em transito sempre que possível.
 Cisco Next Generation Encription
→ Cifrar storage.
 Cisco Storage Media Encription (SME)
→ Garantir que o nosso provedor tem um sistema de “Degauss”
para destruir o conteúdo dos discos.
→ Garantir que a entidade que fornece suporte à storage tem
politicas de destruição de dados idênticas ou mais restritas do
que necessitamos.
→ Cifrar dados na base de dados
→ Identificar os possíveis fluxos de informação na rede.
→ Identificar quem tem acesso a manutenção e leitura dos dados
com base na sua classificação.
→ Criar politicas de segurança fortes e de acordo com o que
queremos proteger.
9
25-11-2015
Proteger os nossos dados do provedor
→ Estão os dados protegidos do provedor de serviços?
→ “Holy grail of cloud security”– homomorphic encryption. (PHE
ou FHE) – não tem aplicação pratica ainda…
→ Realidade: temos de confiar no provedor
→ Dropbox - https://www.dropbox.com/help/27
“Os funcionários do Dropbox são proibidos de acessar o conteúdo dos arquivos que você armazena na sua conta. Os nossos
funcionários podem acessar metadados de arquivos (por exemplo, nomes de arquivos e locais) quando têm um motivo
legítimo para tal, como prestar atendimento técnico. Como a maioria dos serviços on-line, temos alguns funcionários que
precisam ter acesso aos dados dos usuários pelos motivos explicados na nossa Política de privacidade (por exemplo, quando
há uma obrigação legal de fazê-lo). Mas isso é uma rara exceção, não a regra.”
→ “Temos políticas e controles de acesso técnico rigorosos que proíbem o acesso de funcionários, exceto nessas raras
circunstâncias.”
→
→ Possível solução para este caso – “Encryption Gateway”
→ Problema – Perca de usabilidade ou violação de termos de
utilização.
Gestão da Defesa
→ Manutenção das chaves de cifra / password vaulting /
Priviledge Identity Management / User Management.



Cyberark
Forefront Identity Management
Cisco Identity Services Engine / Trust and Identity Management
Solutions
→ Resposta a incidentes eficiente equipa treinada e
multidisciplinar para primeira intervenção.
→ Implementar no mínimo 2 factores de autenticação.


RSA
Nordic edge
→ Boa solução de SIEM / Concentrador de Logs
 Splunk, Logrhythm
10
25-11-2015
Integridade
→ Implementar solução de “File Integrity Management”
 Tripwire
 Logrhythm
→ Implementar melhores praticas no desenvolvimento das
aplicações.
→ Cisco Integrity Verification Services
 Validam a integridade do hardware e software cisco.
Segmentação / Isolamento
→ Implementação de Firewall física ou Virtuais
 Cisco ASA / ASAv, Virtual Security Gateway
→ Implementação de IPDS
 Cisco NGIPSv / NGIPS / Snort / Sourcefire
→ Cisco Trustsec Software defined Segmentation
→ VRF – Virtual Routing and Forwarding
→ Validação das regras se estão em acordo com as politicas e
não quebram o isolamento dos clientes.

Algosec
11
25-11-2015
Negacão de Serviço
→ Implementação das melhores praticas
→ Planeamento de capacidade
→ Redundância
→ Contratação de serviços de terceiros para ajudar a mitigar
problema. (Volumétrico)
→ Web Application Firewall (Aplicacional Layer7)
→ Implementar solução híbrida (não requer partilha de chaves
privadas)




Imperva
Akamai
Cloudflare
Radware
Automação
→ Criar definições mínimas para melhor controlo do software a
ser instalado.
→ Utilizar apenas o necessário e documentar
→ Utilizar as melhores praticas para estas definições mínimas.
→ Documentar
→ Garantir que todos os clientes apenas partilham a infra
estrutura física e não virtual.
→ Todos devem ter as mesmas politicas de segurança
implementadas
→ Gestão centralizada da automação e gestão de recursos

Cisco UCS Director
12
25-11-2015
Então e a nuvem?
→ Não existe grande diferença entre a segurança na nuvem e
fora da nuvem.
→ Principais diferenças estão nos seguintes tópicos:
1.
2.
3.
4.
5.
Confiança
Automação
Isolamento de cada cliente
Recuperação de um desastre.(lado do cliente)
Custos
Confiança
→ O mais importante passo em qualquer negocio da nuvem.
→ Estabelecer uma relação de confiança forte entre o provedor
de serviço e o cliente.
→ Muito difícil para muitas empresas.
13
25-11-2015
Automação
→ Qualquer nuvem necessita de ter um provisionamento de infra
estrutura automático e eficiente.
→ A automação tem de ter capacidade para provisionar os serviços
utilizando as definições mínimas de segurança correspondentes as
politicas do provedor de serviços / termos de utilização.
→ Requisitos obrigatórios de segurança são forçados e validados nesta
fase.
→ Qualquer alteração no ambiente (elasticidade) tem de passar pela
automação para garantir que cumpre todas as regras e que não foge
as normas
→ Gestão de Capacidade e Planeamento de Carga com base no que o
cliente pede / necessita
Recuperação de um Desastre
→ Não existe diferença do planos normais de desastre excepto no lado
do cliente
→ Serviços são vendidos quase como sendo a prova de tudo...
→ E se o provedor de serviços abre falência e nos deixamos de
conseguir aceder aos dados?
→ Como recuperar tudo nessas condições?
→ Como evitar o “Vendor Lock in”
14
25-11-2015
Custos
→ Cliente tem Visibilidade quase instantânea dos custos das suas atividades...
→ Podem escalar rapidamente se não tiverem tectos
→ Se tiverem tectos podem causar uma negação de serviço...
→ Provedor tem de garantir que o sistema é robusto e que custos de um cliente
não pode ser imputados a outro.
Isolamento
→ Provedor de Serviço tem de garantir que qualquer alteração num cliente
não afecta os outros clientes.
→ Ao mesmo tempo tem de permitir o cliente usufruir de todos os serviços
ao máximo.
→ Complicada de obter quando o cliente tem requisitos específicos e não
quer usufruir dos “standards existentes”





Virtual Device Contexts
Virtual Routing and Forward
Virtual Port Channels
Overlay Transport Virtualization
EoMPLS
→ Desafios decorrentes da consolidação (wire once and walk away)
 Virtual networks
 Data Center Bridging
→ Garantir a Separação do Controle dos dados

openflow
15
25-11-2015
Referências
→ Definições mínimas de segurança
 https://benchmarks.cisecurity.org/downloads/benchmarks/
→ Cisco UCS Director
 http://www.cisco.com/c/en/us/support/servers-unifiedcomputing/ucs-director-5-4/model.html
→ Next Generation Firewall
 http://www.cisco.com/c/en/us/products/security/asafirepower-services/index.html
→ Servers Unified Computing
 http://www.cisco.com/c/en/us/products/servers-unifiedcomputing/index.html
→ Next Generation IPDS
 http://www.cisco.com/c/en/us/products/security/ngips/index.h
tml
→ www.cloudsecurityaliance.org
Formação
→ 300-504 CLDINF
→
→
→
→
→
→
→
→
→
→
→
→
→
Implementing and Troubleshooting the Cisco Cloud
Infrastructure (CLDINF)
300-505 CLDDES
Designing the Cisco Cloud (CLDDES)
300-506 CLDAUT
Automating the Cisco Enterprise Cloud (CLDAUT)
300-507 CLDACI
Building the Cisco Cloud with Application Centric
Infrastructure (CLDACI)
210-451 CLDFND
Understanding Cisco Cloud Fundamentals (CLDFND)
210-455 CLDADM
Introducing Cisco Cloud Administration (CLDADM)
640-911 DCICN Introducing Cisco Data Center Networking (DCICN)
640-916 DCICT Introducing Cisco Data Center Technologies (DCICT)
642-999 DCUCI Implementing Cisco Data Center Unified Computing
(DCUCI)
642-997 DCUFI Implementing Cisco Data Center Unified Fabric (DCUFI)
642-998 DCUCD Designing Cisco Data Center Unified Computing (DCUCD)
642-996 DCUFD Designing Cisco Data Center Unified Fabric (DCUFD)
642-035 DCUCT Troubleshooting Cisco Data Center Unified Computing
(DCUCT)
642-980 DCUFT Troubleshooting Cisco Data Center Unified Fabric (DCUFT)
16
25-11-2015
17
25-11-2015
18
Download

Segurança na nuvem