SlideShare una empresa de Scribd logo
1 de 40
Descargar para leer sin conexión
Agenda
• Introducción
• ¿Cuáles son los desafíos y riesgos?
• Apagones Recientes
• Seguridad y Privacidad en Cloud
• Recomendaciones
• 10 pasos para asegurar su éxito
¿Que es Cloud?
¿Otra explicación
mas de lo que es
cloud?
¿Que es Cloud?
Lo que usualmente se piensa cuando escuchamos esta pregunta…
¿Que se escucha y que se dice?
Lo que quieren escuchar los CIOs y responsables IT…
Cuestiones básica para la toma de decisiones
Lo que debemos preguntarnos acerca del negocio es…
¿como vemos nosotros?
Lo que vemos los profesionales de Seguridad
¿y ahora quien podrá ayudarnos?
Necesitamos ayuda ¿existen mejores practicas de seguridad en cloud?
¿Donde empezar?
Nos dicen que ir a la Cloud es Fácil…. La realidad nos muestra otra cosa..
¿Qué se necesita?
Necesitamos un plan.
Pero sobre todo procesos y
mejores practicas.
Haciendo Fácil lo difícil
¿Llegamos al Cloud y ahora?
¿Cuales son los desafíos y riegos?
• Seguridad y confidencialidad de los datos
• Gestión de Proveedores
• Compliance
• Fiabilidad, disponibilidad y rendimiento, SLA, etc.
• Terminación de Servicios
• Continuidad de negocio
• Control de acceso y gestión de identidades
• Gobierno
• Integración
• Protección de registros
• Gestión de Incidencias
Apagones Recientes
• Microsoft Cloud Service Azure Experimento apagones globales el- 13 de agosto 2014 - alrededor de 5
horas
• Microsoft Exchange - 24 de junio 2014 - Casi 9 horas – Problemas de redes
• Microsoft Lync - 23 de junio 2014 - varias horas – Problemas de enrutamiento
• iCloud - 12 de junio 2014 - pocos horas
• Feedly - 11 a 13 junio 2014 - de forma intermitente durante 3 días - DDoS attack
• Evernote - 10 de junio 2014 - 10 + horas - DDoS attack
• Adobe Creative Cloud - 16 de mayo 2014 - Alrededor de 28 horas - actividad de mantenimiento
• Samsung Smart TV plataforma apagón mundial- 20 de abril 2014 a 4,5 días - fuego en una de las
instalaciones en Corea del Sur, fue provocado por una falla.
• Basecamp se desconecta - 24 de marzo 2014 - Alrededor de 2 horas -
debido a DDoS attack
• Google Apps - 17 de marzo 2014 - Alrededor de 3,5 horas -
mantenimiento
• Dropbox - 02 de marzo 2014 - Un poco menos de un hora
• Gmail, Google Calendar, Google Docs, y Google+ fuera de línea - 24
de enero 2014 - Alrededor de una hora – Bug de software
• Dropbox - 10 de enero 2014 - Alrededor de 2 días - una falla causada
por scripting de actualizaciones del sistema operativo que se aplicarán
en las máquinas funcionales durante la rutina de mantenimiento
Seguridad y Privacidad en Cloud
The Notorious Nine: Cloud Computing Top Threats in 2013
https://cloudsecurityalliance.org/download/the-notorious-nine-cloud-computing-top-threats-in-2013
• “Empezó como un rumor que existían fotos personales
hackeadas de los teléfonos de los famosos. Ejemplo la actriz
Jennifer Lawrence y un puñados de otras.” – Rachel Zarrell
Seguridad y Privacidad en Cloud
• “Una vulnerabilidad importante fue identificada... en la plataforma online de Box y Dropbox que
permite el descubrimiento de Links a archivos privados… Los datos pueden ser leídos por terceros e
indexada por buscadores” – James Sanders
• “Un problema de privacidad inquietante ha sido descubierto en Google Drive el cual podría haber
resultado en acceso sin autorización de terceros a información sensible, personal y corporativa
almacenada en la nube” - Graham Cluley
• “Empezó como un rumor que existían fotos personales
hackeadas de los teléfonos de los famosos. Ejemplo la actriz
Jennifer Lawrence y un puñados de otras.” – Rachel Zarrell
Seguridad y Privacidad en Cloud
• “Una vulnerabilidad importante fue identificada... en la plataforma online de Box y Dropbox que
permite el descubrimiento de Links a archivos privados… Los datos pueden ser leídos por terceros e
indexada por buscadores” – James Sanders
• “Un problema de privacidad inquietante ha sido descubierto en Google Drive el cual podría haber
resultado en acceso sin autorización de terceros a información sensible, personal y corporativa
almacenada en la nube” - Graham Cluley
• “Empezó como un rumor que existían fotos personales
hackeadas de los teléfonos de los famosos. Ejemplo la actriz
Jennifer Lawrence y un puñados de otras.” – Rachel Zarrell
Seguridad y Privacidad en Cloud
• “Una vulnerabilidad importante fue identificada... en la plataforma online de Box y Dropbox que
permite el descubrimiento de Links a archivos privados… Los datos pueden ser leídos por terceros e
indexada por buscadores” – James Sanders
• “Un problema de privacidad inquietante ha sido descubierto en Google Drive el cual podría haber
resultado en acceso sin autorización de terceros a información sensible, personal y corporativa
almacenada en la nube” - Graham Cluley
• “Empezó como un rumor que existían fotos personales
hackeadas de los teléfonos de los famosos. Ejemplo la actriz
Jennifer Lawrence y un puñados de otras.” – Rachel Zarrell
Seguridad y Privacidad en Cloud
• “Una vulnerabilidad importante fue identificada... en la plataforma online de Box y Dropbox que
permite el descubrimiento de Links a archivos privados… Los datos pueden ser leídos por terceros e
indexada por buscadores” – James Sanders
• “Un problema de privacidad inquietante ha sido descubierto en Google Drive el cual podría haber
resultado en acceso sin autorización de terceros a información sensible, personal y corporativa
almacenada en la nube” - Graham Cluley
• “Empezó como un rumor que existían fotos personales
hackeadas de los teléfonos de los famosos. Ejemplo la actriz
Jennifer Lawrence y un puñados de otras.” – Rachel Zarrell
Seguridad y Privacidad en Cloud
• “Una vulnerabilidad importante fue identificada... en la plataforma online de Box y Dropbox que
permite el descubrimiento de Links a archivos privados… Los datos pueden ser leídos por terceros e
indexada por buscadores” – James Sanders
• “Un problema de privacidad inquietante ha sido descubierto en Google Drive el cual podría haber
resultado en acceso sin autorización de terceros a información sensible, personal y corporativa
almacenada en la nube” - Graham Cluley
• “Empezó como un rumor que existían fotos personales
hackeadas de los teléfonos de los famosos. Ejemplo la actriz
Jennifer Lawrence y un puñados de otras.” – Rachel Zarrell
Seguridad y Privacidad en Cloud
• “Una vulnerabilidad importante fue identificada... en la plataforma online de Box y Dropbox que
permite el descubrimiento de Links a archivos privados… Los datos pueden ser leídos por terceros e
indexada por buscadores” – James Sanders
• “Un problema de privacidad inquietante ha sido descubierto en Google Drive el cual podría haber
resultado en acceso sin autorización de terceros a información sensible, personal y corporativa
almacenada en la nube” - Graham Cluley
Igualmente, no todo esta Perdido
Como mencionamos anteriormente, existen recomendaciones y mejores
practicas…
Para esta
presentación
contamos con el
mejor y mas
experimentado
copiloto para
recomendar guías y
mejores practicas de
seguridad en la nube
Igualmente, no todo esta Perdido
Como mencionamos anteriormente, existen recomendaciones y mejores
practicas…
Para esta
presentación
contamos con el
mejor y mas
experimentado
copiloto para
recomendar guías y
mejores practicas de
seguridad en la nube
OTTO recomienda el uso de:
ISACA – Security Considerations for Cloud Computing
http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/Security-Considerations-for-Cloud-Computing.aspx
ISACA Cloud Resources – Security, Compliance and Risk Management
OTTO recomienda el uso de:
http://www.isaca.org/Knowledge-Center/Research/Pages/Cloud.aspx
OTTO recomienda el uso de:
• 14 dominios:
• Gobierno y Gestión de Riesgos en la Empresa
• Aspectos legales: Contratos y Descubrimiento Electrónico
• Cumplimiento Legal y Auditoría
• Gestión de la Seguridad de la Información y de los Datos
• Portabilidad e Interoperabilidad
• Seguridad Tradicional, Continuidad de Negocio y Recuperación
de Desastres
• Operaciones de CPD
• Respuesta, Notificación y Remediación ante incidentes
• Seguridad de las Aplicaciones
• Cifrado y Gestión de claves
• Gestión de Identidades y de Acceso
• Virtualización
• Seguridad como Servicio
CSA Security Guidance for Critical Ares of Focus in Cloud Computing V3.0
https://cloudsecurityalliance.org/research/security-guidance/#_overview
OTTO recomienda el uso de:
CSA Cloud Controls Matrix (CCM) v3.0.1
https://cloudsecurityalliance.org/research/ccm/
OTTO recomienda el uso de:
CSA Cloud Controls Matrix (CCM) v3.0.1
https://cloudsecurityalliance.org/research/ccm/
Application Security AIS-01 Data Focus Risk Assessments GRM-02 VMM Security - Hypervisor Hardening IVS-11
Customer Access Requirements AIS-02 Management Oversight GRM-03 Wireless Security IVS-12
Data Integrity AIS-03 Management Program GRM-04 Network Architecture IVS-13
Data Security / Integrity AIS-04 Management Support/Involvement GRM-05 APIs IPY-01
Audit Planning AAC-01 Policy GRM-06 Data Request IPY-02
Independent Audits AAC-02 Policy Enforcement GRM-07 Policy & Legal IPY-03
Information System Regulatory Mapping AAC-03 Policy Impact on Risk Assessments GRM-08 Standardized Network Protocols IPY-04
Business Continuity Planning BCR-01 Policy Reviews GRM-09 Virtualization IPY-05
Business Continuity Testing BCR-02 Risk Assessments GRM-10 Anti-Malware MOS-01
Datacenter Utilities / Environmental Conditions BCR-03 Risk Management Framework GRM-11 Application Stores MOS-02
Documentation BCR-04 Asset Returns HRS-01 Approved Applications MOS-03
Environmental Risks BCR-05 Background Screening HRS-02 Approved Software for BYOD MOS-04
Equipment Location BCR-06 Employment Agreements HRS-03 Awareness and Training MOS-05
Equipment Maintenance BCR-07 Employment Termination HRS-04 Cloud Based Services MOS-06
Equipment Power Failures BCR-08 Mobile Device Management HRS-05 Compatibility MOS-07
Impact Analysis BCR-09 Non-Disclosure Agreements HRS-06 Device Eligibility MOS-08
Policy BCR-10 Roles / Responsibilities HRS-07 Device Inventory MOS-09
Retention Policy BCR-11 Technology Acceptable Use HRS-08 Device Management MOS-10
New Development / Acquisition CCC-01 Training / Awareness HRS-09 Encryption MOS-11
Outsourced Development CCC-02 User Responsibility HRS-10 Jailbreaking and Rooting MOS-12
Quality Testing CCC-03 Workspace HRS-11 Legal MOS-13
Unauthorized Software Installations CCC-04 Audit Tools Access IAM-01 Lockout Screen MOS-14
Production Changes CCC-05 Credential Lifecycle / Provision Management IAM-02 Operating Systems MOS-15
Classification DSI-01 Diagnostic / Configuration Ports Access IAM-03 Passwords MOS-16
Data Inventory / Flows DSI-02 Policies and Procedures IAM-04 Policy MOS-17
eCommerce Transactions DSI-03 Segregation of Duties IAM-05 Remote Wipe MOS-18
Handling / Labeling / Security Policy DSI-04 Source Code Access Restriction IAM-06 Security Patches MOS-19
Non-Production Data DSI-05 Third Party Access IAM-07 Users MOS-20
Ownership / Stewardship DSI-06 Trusted Sources IAM-08 Contact / Authority Maintenance SEF-01
Secure Disposal DSI-07 User Access Authorization IAM-09 Incident Management SEF-02
Asset Management DCS-01 User Access Reviews IAM-10 Incident Reporting SEF-03
Controlled Access Points DCS-02 User Access Revocation IAM-11 Incident Response Legal Preparation SEF-04
Equipment Identification DCS-03 User ID Credentials IAM-12 Incident Response Metrics SEF-05
Off-Site Authorization DCS-04 Utility Programs Access IAM-13 Data Quality and Integrity STA-01
Off-Site Equipment DCS-05 Audit Logging / Intrusion Detection IVS-01 Incident Reporting STA-02
Policy DCS-06 Change Detection IVS-02 Network / Infrastructure Services STA-03
Secure Area Authorization DCS-07 Clock Synchronization IVS-03 Provider Internal Assessments STA-04
Unauthorized Persons Entry DCS-08 Information System Documentation IVS-04 Supply Chain Agreements STA-05
User Access DCS-09 Management - Vulnerability Management IVS-05 Supply Chain Governance Reviews STA-06
Entitlement EKM-01 Network Security IVS-06 Supply Chain Metrics STA-07
Key Generation EKM-02 OS Hardening and Base Conrols IVS-07 Third Party Assessment STA-08
Sensitive Data Protection EKM-03 Production / Non-Production Environments IVS-08 Third Party Audits STA-09
Storage and Access EKM-04 Segmentation IVS-09 Anti-Virus / Malicious Software TVM-01
Baseline Requirements GRM-01 VM Security - vMotion Data Protection IVS-10 Vulnerability / Patch Management TVM-02
Mobile Code TVM-03
OTTO recomienda el uso de:
• Está diseñado específicamente para proporcionar los principios de seguridad para guiar a
los proveedores de la nube y para ayudar a los clientes en la nube a evaluar el riesgo
general de seguridad de un proveedor de la nube.
• CSA Cloud Controls Matrix (CCM) mapea con otros estándares de seguridad aceptados
por la industria, los reglamentos, y controla los marcos como la ISO 27001/27002, ISACA
COBIT, PCI, NIST, Jericho, NERC CIP, ENISA, COPPA, HIPAA/HITECH, AICPA 2014 Trust
Services Criteria, etc.
CSA Cloud Controls Matrix (CCM)
https://cloudsecurityalliance.org/research/ccm/
OTTO recomienda el uso de:
CSA Cloud Controls Matrix (CCM) v3.0.1
https://cloudsecurityalliance.org/research/ccm/
OTTO recomienda el uso de:
CSA Consensus Assessments Initiative Questionnaire (CAIQ) v3.0.1
https://cloudsecurityalliance.org/research/cai/
OTTO, ¿solo existen mejores practicas o hay normas?
ISO/IEC 27017:
Information technology — Security techniques — Information
security Management — Guidelines on Information security
controls for the use of cloud computing services based on ISO/IEC
27002
ISO/IEC 27018:
Information technology – Security techniques -- Code of practice
for PII protection in public clouds acting as PII processors
ISO/IEC 27036-4:
Information technology — Security techniques — Information
security for supplier relationships — Part 4: Guidelines for security
of cloud services
ISO/IEC 27017
Estado actual: DRAFT INTERNATIONAL STANDARD
Clause 5: Information Security Policies
Clause 6: Organization of information security
Clause 7: Human Resource Security maintenance
Clause 8: Asset management
Clause 9: Access Control
Clause 10: Cryptography management
Clause 11: Physical and environmental security
Clause 12: Operations security continuity management
Clause 13: Communications Security
Clause 14: Systems acquisition, development and
Clause 15: Supplier relationships
Clause 16: Information security incident
Clause 17: Information security aspects of business
OTTO, ¿solo existen mejores practicas o hay normas?
ISO/IEC 27017
• Anexo A- Cloud Service Extended Control Set (normative). Proporciona objetivos
adicionales y controles con una guía de la aplicación, Los controles ISO/IEC 27002
están relacionados con el Cloud Service Extended Control Set (normative) pero no
repetidos
• Se recomienda que cualquier organización implementen estos controles en el contexto
de un SGSI, que está destinado a ser conformes a ISO/IEC 27001, extendiendo la SOA
(declaración de aplicabilidad) para la inclusión de los controles indicados en este
anexo.
• Anexo B-referencias sobre riesgos de seguridad de la información relacionada con
cloud computing (normativo)
OTTO, ¿solo existen mejores practicas o hay normas?
ISO/IEC 27018
Estado actual: Publicada en Junio 2014
Extender la guía de ISO 27002:2013, con estructura
similar.
El anexo A Public cloud PII processor extended control set
for PII protection (normative).
Especifica nuevos controles con la guía de
implementación, que en combinación con la ISO/IEC
27002 conforman un control extendido para cumplir con
los requisitos para la protección de PII “información
personal identificable” que se aplican a los proveedores
de servicios de nube pública.
OTTO solo existe mejores practicas o hay normas?
ISO/IEC 27036 Part 4
Current Status: 3rd Working Draft
• 1. abierto a comentarios por organismos nacionales o las organizaciones de enlace.
• 2. se utiliza en combinación con las otras tres partes dentro de la ISO/IEC 27036. Esta
cuarta parte puede usarse como una guía adicional para la seguridad de la
información específicamente a servicios en la nube.
• También esta alineada con la ISO/IEC 27017 proporcionando un mapeo de la ISO/IEC
27017 con los controles de seguridad de información del ciclo de vida de procesos en
el anexo D (informativo).
Cláusula 5: Conceptos clave del Cloud, las amenazas de seguridad y riesgos
Cláusula 6: Seguridad de la información en servicios en la nube (consumidor)
Cláusula 7: Controles de seguridad información en servicios en la nube (proveedor)
OTTO, ¿solo existen mejores practicas o hay normas?
http://www.cloud-council.org/Cloud_Security_Standards_Landscape_Final.pdf
Seguridad para Cloud Computing: 10 pasos para asegurar su éxito
Cloud Standards Customer Council
http://www.cloud-council.org/Cloud_Security_Standards_Landscape_Final.pdf
Seguridad para Cloud Computing: 10 pasos para asegurar su éxito
Cloud Standards Customer Council
Al parecer aun queda mucho por
hacer, pero como pudimos
observar hay mucho ya hecho para
ayudar a los proveedores y
clientes a implementar controles
de seguridad en la nube.
Al parecer aun queda mucho por
hacer, pero como pudimos
observar hay mucho ya hecho para
ayudar a los proveedores y
clientes a implementar controles
de seguridad en la nube.
Créditos x las imágenes: pakorn's - http://www.freedigitalphotos.net
Luciano Moreira da Cruz
• Auditor Líder ISO/IEC 27001:2005 (ISMS LA®)
• Auditor Interno ISO/IEC 9001
• Certified Integrator in Secure Cloud Services-EXIN
• MCSE+Security
• MCP Azure Infrastructure Solutions, MCSE Private Cloud certification, MCSA: Office 365,
• CLODU - CLOUD UNIVERSITY
• Information Security Enginner Certified Plus
• ITIL V3
• Vicepresidente del capitulo CSA Argentina.
lucianomoreira9@hotmail.com
@luciano_m_cruz
lucianomoreiradacruz
https://ar.linkedin.com/in/lucianomoreiradacruz

Más contenido relacionado

Similar a E gisart 2015 cloud security y en donde esta el piloto..

Cloud Computing
Cloud ComputingCloud Computing
Cloud ComputingRobal96
 
almacenamiento de la nube
almacenamiento de la nubealmacenamiento de la nube
almacenamiento de la nubeLuisOrmeo13
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas, VictorVargas217
 
Diapositiva de Almacenamiento en la nube.
Diapositiva  de Almacenamiento en la nube. Diapositiva  de Almacenamiento en la nube.
Diapositiva de Almacenamiento en la nube. Silverio1992
 
Presentation de proyecto N°3
Presentation de proyecto N°3Presentation de proyecto N°3
Presentation de proyecto N°3Andres Saavedra
 
[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computingcloudsa_arg
 
Tecnologías enfocadas en la nube - Foro Tecnológico de Salto
Tecnologías enfocadas en la nube - Foro Tecnológico de SaltoTecnologías enfocadas en la nube - Foro Tecnológico de Salto
Tecnologías enfocadas en la nube - Foro Tecnológico de SaltoMarcos Ezquerra
 
Tecnología de Cloud computing.
Tecnología de Cloud computing.Tecnología de Cloud computing.
Tecnología de Cloud computing.Luqman Nazeer
 
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasProyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasJose Luis Ruiz Perez
 
Computaciónv en la nuebe dave telon
Computaciónv en la nuebe  dave telonComputaciónv en la nuebe  dave telon
Computaciónv en la nuebe dave telonDavid Xep
 
Herrera cordón - almacenamiento en la nube
Herrera cordón - almacenamiento en la nubeHerrera cordón - almacenamiento en la nube
Herrera cordón - almacenamiento en la nubepablo_cordon
 

Similar a E gisart 2015 cloud security y en donde esta el piloto.. (20)

Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
almacenamiento de la nube
almacenamiento de la nubealmacenamiento de la nube
almacenamiento de la nube
 
Qué es almacenamiento
Qué es almacenamientoQué es almacenamiento
Qué es almacenamiento
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
Diapositiva de Almacenamiento en la nube.
Diapositiva  de Almacenamiento en la nube. Diapositiva  de Almacenamiento en la nube.
Diapositiva de Almacenamiento en la nube.
 
La nube
La nube La nube
La nube
 
Presentation de proyecto N°3
Presentation de proyecto N°3Presentation de proyecto N°3
Presentation de proyecto N°3
 
Nube de cómputo
Nube de cómputoNube de cómputo
Nube de cómputo
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
computación en la nube
computación en la nubecomputación en la nube
computación en la nube
 
Trabajo fcn
Trabajo fcnTrabajo fcn
Trabajo fcn
 
Trabajo fcn
Trabajo fcnTrabajo fcn
Trabajo fcn
 
eanor, morales portillo
eanor, morales portilloeanor, morales portillo
eanor, morales portillo
 
[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing
 
Tecnologías enfocadas en la nube - Foro Tecnológico de Salto
Tecnologías enfocadas en la nube - Foro Tecnológico de SaltoTecnologías enfocadas en la nube - Foro Tecnológico de Salto
Tecnologías enfocadas en la nube - Foro Tecnológico de Salto
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Tecnología de Cloud computing.
Tecnología de Cloud computing.Tecnología de Cloud computing.
Tecnología de Cloud computing.
 
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasProyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadas
 
Computaciónv en la nuebe dave telon
Computaciónv en la nuebe  dave telonComputaciónv en la nuebe  dave telon
Computaciónv en la nuebe dave telon
 
Herrera cordón - almacenamiento en la nube
Herrera cordón - almacenamiento en la nubeHerrera cordón - almacenamiento en la nube
Herrera cordón - almacenamiento en la nube
 

Más de Luciano Moreira da Cruz

Legionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLegionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLuciano Moreira da Cruz
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Luciano Moreira da Cruz
 
Trilogía The Lord of Cloud Native P2: Dos de cuatro torre
Trilogía The Lord of Cloud Native P2: Dos de cuatro torreTrilogía The Lord of Cloud Native P2: Dos de cuatro torre
Trilogía The Lord of Cloud Native P2: Dos de cuatro torreLuciano Moreira da Cruz
 
The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...
The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...
The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...Luciano Moreira da Cruz
 
CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...
CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...
CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...Luciano Moreira da Cruz
 
DevSec Oops, los casos de no éxito de DevSecOps
DevSec Oops, los casos de no éxito de DevSecOpsDevSec Oops, los casos de no éxito de DevSecOps
DevSec Oops, los casos de no éxito de DevSecOpsLuciano Moreira da Cruz
 
Devsecooops Los Caso de no éxito en DevSecOps
Devsecooops Los Caso de no éxito en DevSecOpsDevsecooops Los Caso de no éxito en DevSecOps
Devsecooops Los Caso de no éxito en DevSecOpsLuciano Moreira da Cruz
 
Devsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivoDevsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivoLuciano Moreira da Cruz
 
Devsecops con azure devops en global azure bootcamp 2019
Devsecops con azure devops en global azure bootcamp 2019Devsecops con azure devops en global azure bootcamp 2019
Devsecops con azure devops en global azure bootcamp 2019Luciano Moreira da Cruz
 
Workshop azure devsecops Microsoft Argentina
Workshop azure devsecops Microsoft ArgentinaWorkshop azure devsecops Microsoft Argentina
Workshop azure devsecops Microsoft ArgentinaLuciano Moreira da Cruz
 
Infraestructuras agiles el corazón de dev ops en it ops
Infraestructuras agiles el corazón de dev ops en it opsInfraestructuras agiles el corazón de dev ops en it ops
Infraestructuras agiles el corazón de dev ops en it opsLuciano Moreira da Cruz
 
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTECiber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTELuciano Moreira da Cruz
 
EducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasEducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasLuciano Moreira da Cruz
 

Más de Luciano Moreira da Cruz (19)

Legionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud LegionLegionarios de la Ciberseguridad - Cloud Legion
Legionarios de la Ciberseguridad - Cloud Legion
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
 
Trilogía The Lord of Cloud Native P2: Dos de cuatro torre
Trilogía The Lord of Cloud Native P2: Dos de cuatro torreTrilogía The Lord of Cloud Native P2: Dos de cuatro torre
Trilogía The Lord of Cloud Native P2: Dos de cuatro torre
 
The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...
The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...
The Lord of Cloud Native – Part 1: The Concentric Rings of the Cloud-Native E...
 
CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...
CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...
CCOE el cuento de las tres adopciones de nubes y la Transformación Digital fe...
 
DevSec Oops, los casos de no éxito de DevSecOps
DevSec Oops, los casos de no éxito de DevSecOpsDevSec Oops, los casos de no éxito de DevSecOps
DevSec Oops, los casos de no éxito de DevSecOps
 
Devsecooops Los Caso de no éxito en DevSecOps
Devsecooops Los Caso de no éxito en DevSecOpsDevsecooops Los Caso de no éxito en DevSecOps
Devsecooops Los Caso de no éxito en DevSecOps
 
Keep CALMS and DevSecOps
Keep CALMS and DevSecOps Keep CALMS and DevSecOps
Keep CALMS and DevSecOps
 
¿DEVSECOPS puede desaparecer?
¿DEVSECOPS puede desaparecer?¿DEVSECOPS puede desaparecer?
¿DEVSECOPS puede desaparecer?
 
Devsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivoDevsecops superstar un movimiento masivo
Devsecops superstar un movimiento masivo
 
Miscloudfiguration
MiscloudfigurationMiscloudfiguration
Miscloudfiguration
 
Devsecops con azure devops en global azure bootcamp 2019
Devsecops con azure devops en global azure bootcamp 2019Devsecops con azure devops en global azure bootcamp 2019
Devsecops con azure devops en global azure bootcamp 2019
 
Workshop azure devsecops Microsoft Argentina
Workshop azure devsecops Microsoft ArgentinaWorkshop azure devsecops Microsoft Argentina
Workshop azure devsecops Microsoft Argentina
 
Revista CSA
Revista CSARevista CSA
Revista CSA
 
Csa summit 2017 - csa star for dummies
Csa summit 2017 -  csa star for dummiesCsa summit 2017 -  csa star for dummies
Csa summit 2017 - csa star for dummies
 
Infraestructuras agiles el corazón de dev ops en it ops
Infraestructuras agiles el corazón de dev ops en it opsInfraestructuras agiles el corazón de dev ops en it ops
Infraestructuras agiles el corazón de dev ops en it ops
 
Introduccion a devops y devsecops
Introduccion a devops y devsecopsIntroduccion a devops y devsecops
Introduccion a devops y devsecops
 
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTECiber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
 
EducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazasEducacionIT - El brazo tonto de la inteligencia de amenazas
EducacionIT - El brazo tonto de la inteligencia de amenazas
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (10)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

E gisart 2015 cloud security y en donde esta el piloto..

  • 1.
  • 2. Agenda • Introducción • ¿Cuáles son los desafíos y riesgos? • Apagones Recientes • Seguridad y Privacidad en Cloud • Recomendaciones • 10 pasos para asegurar su éxito
  • 3.
  • 4. ¿Que es Cloud? ¿Otra explicación mas de lo que es cloud?
  • 5. ¿Que es Cloud? Lo que usualmente se piensa cuando escuchamos esta pregunta…
  • 6. ¿Que se escucha y que se dice? Lo que quieren escuchar los CIOs y responsables IT…
  • 7. Cuestiones básica para la toma de decisiones Lo que debemos preguntarnos acerca del negocio es…
  • 8. ¿como vemos nosotros? Lo que vemos los profesionales de Seguridad
  • 9. ¿y ahora quien podrá ayudarnos? Necesitamos ayuda ¿existen mejores practicas de seguridad en cloud?
  • 10. ¿Donde empezar? Nos dicen que ir a la Cloud es Fácil…. La realidad nos muestra otra cosa..
  • 11. ¿Qué se necesita? Necesitamos un plan. Pero sobre todo procesos y mejores practicas. Haciendo Fácil lo difícil
  • 12. ¿Llegamos al Cloud y ahora? ¿Cuales son los desafíos y riegos? • Seguridad y confidencialidad de los datos • Gestión de Proveedores • Compliance • Fiabilidad, disponibilidad y rendimiento, SLA, etc. • Terminación de Servicios • Continuidad de negocio • Control de acceso y gestión de identidades • Gobierno • Integración • Protección de registros • Gestión de Incidencias
  • 13. Apagones Recientes • Microsoft Cloud Service Azure Experimento apagones globales el- 13 de agosto 2014 - alrededor de 5 horas • Microsoft Exchange - 24 de junio 2014 - Casi 9 horas – Problemas de redes • Microsoft Lync - 23 de junio 2014 - varias horas – Problemas de enrutamiento • iCloud - 12 de junio 2014 - pocos horas • Feedly - 11 a 13 junio 2014 - de forma intermitente durante 3 días - DDoS attack • Evernote - 10 de junio 2014 - 10 + horas - DDoS attack • Adobe Creative Cloud - 16 de mayo 2014 - Alrededor de 28 horas - actividad de mantenimiento • Samsung Smart TV plataforma apagón mundial- 20 de abril 2014 a 4,5 días - fuego en una de las instalaciones en Corea del Sur, fue provocado por una falla. • Basecamp se desconecta - 24 de marzo 2014 - Alrededor de 2 horas - debido a DDoS attack • Google Apps - 17 de marzo 2014 - Alrededor de 3,5 horas - mantenimiento • Dropbox - 02 de marzo 2014 - Un poco menos de un hora • Gmail, Google Calendar, Google Docs, y Google+ fuera de línea - 24 de enero 2014 - Alrededor de una hora – Bug de software • Dropbox - 10 de enero 2014 - Alrededor de 2 días - una falla causada por scripting de actualizaciones del sistema operativo que se aplicarán en las máquinas funcionales durante la rutina de mantenimiento
  • 14. Seguridad y Privacidad en Cloud The Notorious Nine: Cloud Computing Top Threats in 2013 https://cloudsecurityalliance.org/download/the-notorious-nine-cloud-computing-top-threats-in-2013
  • 15. • “Empezó como un rumor que existían fotos personales hackeadas de los teléfonos de los famosos. Ejemplo la actriz Jennifer Lawrence y un puñados de otras.” – Rachel Zarrell Seguridad y Privacidad en Cloud • “Una vulnerabilidad importante fue identificada... en la plataforma online de Box y Dropbox que permite el descubrimiento de Links a archivos privados… Los datos pueden ser leídos por terceros e indexada por buscadores” – James Sanders • “Un problema de privacidad inquietante ha sido descubierto en Google Drive el cual podría haber resultado en acceso sin autorización de terceros a información sensible, personal y corporativa almacenada en la nube” - Graham Cluley
  • 16. • “Empezó como un rumor que existían fotos personales hackeadas de los teléfonos de los famosos. Ejemplo la actriz Jennifer Lawrence y un puñados de otras.” – Rachel Zarrell Seguridad y Privacidad en Cloud • “Una vulnerabilidad importante fue identificada... en la plataforma online de Box y Dropbox que permite el descubrimiento de Links a archivos privados… Los datos pueden ser leídos por terceros e indexada por buscadores” – James Sanders • “Un problema de privacidad inquietante ha sido descubierto en Google Drive el cual podría haber resultado en acceso sin autorización de terceros a información sensible, personal y corporativa almacenada en la nube” - Graham Cluley
  • 17. • “Empezó como un rumor que existían fotos personales hackeadas de los teléfonos de los famosos. Ejemplo la actriz Jennifer Lawrence y un puñados de otras.” – Rachel Zarrell Seguridad y Privacidad en Cloud • “Una vulnerabilidad importante fue identificada... en la plataforma online de Box y Dropbox que permite el descubrimiento de Links a archivos privados… Los datos pueden ser leídos por terceros e indexada por buscadores” – James Sanders • “Un problema de privacidad inquietante ha sido descubierto en Google Drive el cual podría haber resultado en acceso sin autorización de terceros a información sensible, personal y corporativa almacenada en la nube” - Graham Cluley
  • 18. • “Empezó como un rumor que existían fotos personales hackeadas de los teléfonos de los famosos. Ejemplo la actriz Jennifer Lawrence y un puñados de otras.” – Rachel Zarrell Seguridad y Privacidad en Cloud • “Una vulnerabilidad importante fue identificada... en la plataforma online de Box y Dropbox que permite el descubrimiento de Links a archivos privados… Los datos pueden ser leídos por terceros e indexada por buscadores” – James Sanders • “Un problema de privacidad inquietante ha sido descubierto en Google Drive el cual podría haber resultado en acceso sin autorización de terceros a información sensible, personal y corporativa almacenada en la nube” - Graham Cluley
  • 19. • “Empezó como un rumor que existían fotos personales hackeadas de los teléfonos de los famosos. Ejemplo la actriz Jennifer Lawrence y un puñados de otras.” – Rachel Zarrell Seguridad y Privacidad en Cloud • “Una vulnerabilidad importante fue identificada... en la plataforma online de Box y Dropbox que permite el descubrimiento de Links a archivos privados… Los datos pueden ser leídos por terceros e indexada por buscadores” – James Sanders • “Un problema de privacidad inquietante ha sido descubierto en Google Drive el cual podría haber resultado en acceso sin autorización de terceros a información sensible, personal y corporativa almacenada en la nube” - Graham Cluley
  • 20. • “Empezó como un rumor que existían fotos personales hackeadas de los teléfonos de los famosos. Ejemplo la actriz Jennifer Lawrence y un puñados de otras.” – Rachel Zarrell Seguridad y Privacidad en Cloud • “Una vulnerabilidad importante fue identificada... en la plataforma online de Box y Dropbox que permite el descubrimiento de Links a archivos privados… Los datos pueden ser leídos por terceros e indexada por buscadores” – James Sanders • “Un problema de privacidad inquietante ha sido descubierto en Google Drive el cual podría haber resultado en acceso sin autorización de terceros a información sensible, personal y corporativa almacenada en la nube” - Graham Cluley
  • 21. Igualmente, no todo esta Perdido Como mencionamos anteriormente, existen recomendaciones y mejores practicas… Para esta presentación contamos con el mejor y mas experimentado copiloto para recomendar guías y mejores practicas de seguridad en la nube
  • 22. Igualmente, no todo esta Perdido Como mencionamos anteriormente, existen recomendaciones y mejores practicas… Para esta presentación contamos con el mejor y mas experimentado copiloto para recomendar guías y mejores practicas de seguridad en la nube
  • 23. OTTO recomienda el uso de: ISACA – Security Considerations for Cloud Computing http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/Security-Considerations-for-Cloud-Computing.aspx
  • 24. ISACA Cloud Resources – Security, Compliance and Risk Management OTTO recomienda el uso de: http://www.isaca.org/Knowledge-Center/Research/Pages/Cloud.aspx
  • 25. OTTO recomienda el uso de: • 14 dominios: • Gobierno y Gestión de Riesgos en la Empresa • Aspectos legales: Contratos y Descubrimiento Electrónico • Cumplimiento Legal y Auditoría • Gestión de la Seguridad de la Información y de los Datos • Portabilidad e Interoperabilidad • Seguridad Tradicional, Continuidad de Negocio y Recuperación de Desastres • Operaciones de CPD • Respuesta, Notificación y Remediación ante incidentes • Seguridad de las Aplicaciones • Cifrado y Gestión de claves • Gestión de Identidades y de Acceso • Virtualización • Seguridad como Servicio CSA Security Guidance for Critical Ares of Focus in Cloud Computing V3.0 https://cloudsecurityalliance.org/research/security-guidance/#_overview
  • 26. OTTO recomienda el uso de: CSA Cloud Controls Matrix (CCM) v3.0.1 https://cloudsecurityalliance.org/research/ccm/
  • 27. OTTO recomienda el uso de: CSA Cloud Controls Matrix (CCM) v3.0.1 https://cloudsecurityalliance.org/research/ccm/ Application Security AIS-01 Data Focus Risk Assessments GRM-02 VMM Security - Hypervisor Hardening IVS-11 Customer Access Requirements AIS-02 Management Oversight GRM-03 Wireless Security IVS-12 Data Integrity AIS-03 Management Program GRM-04 Network Architecture IVS-13 Data Security / Integrity AIS-04 Management Support/Involvement GRM-05 APIs IPY-01 Audit Planning AAC-01 Policy GRM-06 Data Request IPY-02 Independent Audits AAC-02 Policy Enforcement GRM-07 Policy & Legal IPY-03 Information System Regulatory Mapping AAC-03 Policy Impact on Risk Assessments GRM-08 Standardized Network Protocols IPY-04 Business Continuity Planning BCR-01 Policy Reviews GRM-09 Virtualization IPY-05 Business Continuity Testing BCR-02 Risk Assessments GRM-10 Anti-Malware MOS-01 Datacenter Utilities / Environmental Conditions BCR-03 Risk Management Framework GRM-11 Application Stores MOS-02 Documentation BCR-04 Asset Returns HRS-01 Approved Applications MOS-03 Environmental Risks BCR-05 Background Screening HRS-02 Approved Software for BYOD MOS-04 Equipment Location BCR-06 Employment Agreements HRS-03 Awareness and Training MOS-05 Equipment Maintenance BCR-07 Employment Termination HRS-04 Cloud Based Services MOS-06 Equipment Power Failures BCR-08 Mobile Device Management HRS-05 Compatibility MOS-07 Impact Analysis BCR-09 Non-Disclosure Agreements HRS-06 Device Eligibility MOS-08 Policy BCR-10 Roles / Responsibilities HRS-07 Device Inventory MOS-09 Retention Policy BCR-11 Technology Acceptable Use HRS-08 Device Management MOS-10 New Development / Acquisition CCC-01 Training / Awareness HRS-09 Encryption MOS-11 Outsourced Development CCC-02 User Responsibility HRS-10 Jailbreaking and Rooting MOS-12 Quality Testing CCC-03 Workspace HRS-11 Legal MOS-13 Unauthorized Software Installations CCC-04 Audit Tools Access IAM-01 Lockout Screen MOS-14 Production Changes CCC-05 Credential Lifecycle / Provision Management IAM-02 Operating Systems MOS-15 Classification DSI-01 Diagnostic / Configuration Ports Access IAM-03 Passwords MOS-16 Data Inventory / Flows DSI-02 Policies and Procedures IAM-04 Policy MOS-17 eCommerce Transactions DSI-03 Segregation of Duties IAM-05 Remote Wipe MOS-18 Handling / Labeling / Security Policy DSI-04 Source Code Access Restriction IAM-06 Security Patches MOS-19 Non-Production Data DSI-05 Third Party Access IAM-07 Users MOS-20 Ownership / Stewardship DSI-06 Trusted Sources IAM-08 Contact / Authority Maintenance SEF-01 Secure Disposal DSI-07 User Access Authorization IAM-09 Incident Management SEF-02 Asset Management DCS-01 User Access Reviews IAM-10 Incident Reporting SEF-03 Controlled Access Points DCS-02 User Access Revocation IAM-11 Incident Response Legal Preparation SEF-04 Equipment Identification DCS-03 User ID Credentials IAM-12 Incident Response Metrics SEF-05 Off-Site Authorization DCS-04 Utility Programs Access IAM-13 Data Quality and Integrity STA-01 Off-Site Equipment DCS-05 Audit Logging / Intrusion Detection IVS-01 Incident Reporting STA-02 Policy DCS-06 Change Detection IVS-02 Network / Infrastructure Services STA-03 Secure Area Authorization DCS-07 Clock Synchronization IVS-03 Provider Internal Assessments STA-04 Unauthorized Persons Entry DCS-08 Information System Documentation IVS-04 Supply Chain Agreements STA-05 User Access DCS-09 Management - Vulnerability Management IVS-05 Supply Chain Governance Reviews STA-06 Entitlement EKM-01 Network Security IVS-06 Supply Chain Metrics STA-07 Key Generation EKM-02 OS Hardening and Base Conrols IVS-07 Third Party Assessment STA-08 Sensitive Data Protection EKM-03 Production / Non-Production Environments IVS-08 Third Party Audits STA-09 Storage and Access EKM-04 Segmentation IVS-09 Anti-Virus / Malicious Software TVM-01 Baseline Requirements GRM-01 VM Security - vMotion Data Protection IVS-10 Vulnerability / Patch Management TVM-02 Mobile Code TVM-03
  • 28. OTTO recomienda el uso de: • Está diseñado específicamente para proporcionar los principios de seguridad para guiar a los proveedores de la nube y para ayudar a los clientes en la nube a evaluar el riesgo general de seguridad de un proveedor de la nube. • CSA Cloud Controls Matrix (CCM) mapea con otros estándares de seguridad aceptados por la industria, los reglamentos, y controla los marcos como la ISO 27001/27002, ISACA COBIT, PCI, NIST, Jericho, NERC CIP, ENISA, COPPA, HIPAA/HITECH, AICPA 2014 Trust Services Criteria, etc. CSA Cloud Controls Matrix (CCM) https://cloudsecurityalliance.org/research/ccm/
  • 29. OTTO recomienda el uso de: CSA Cloud Controls Matrix (CCM) v3.0.1 https://cloudsecurityalliance.org/research/ccm/
  • 30. OTTO recomienda el uso de: CSA Consensus Assessments Initiative Questionnaire (CAIQ) v3.0.1 https://cloudsecurityalliance.org/research/cai/
  • 31. OTTO, ¿solo existen mejores practicas o hay normas? ISO/IEC 27017: Information technology — Security techniques — Information security Management — Guidelines on Information security controls for the use of cloud computing services based on ISO/IEC 27002 ISO/IEC 27018: Information technology – Security techniques -- Code of practice for PII protection in public clouds acting as PII processors ISO/IEC 27036-4: Information technology — Security techniques — Information security for supplier relationships — Part 4: Guidelines for security of cloud services
  • 32. ISO/IEC 27017 Estado actual: DRAFT INTERNATIONAL STANDARD Clause 5: Information Security Policies Clause 6: Organization of information security Clause 7: Human Resource Security maintenance Clause 8: Asset management Clause 9: Access Control Clause 10: Cryptography management Clause 11: Physical and environmental security Clause 12: Operations security continuity management Clause 13: Communications Security Clause 14: Systems acquisition, development and Clause 15: Supplier relationships Clause 16: Information security incident Clause 17: Information security aspects of business OTTO, ¿solo existen mejores practicas o hay normas?
  • 33. ISO/IEC 27017 • Anexo A- Cloud Service Extended Control Set (normative). Proporciona objetivos adicionales y controles con una guía de la aplicación, Los controles ISO/IEC 27002 están relacionados con el Cloud Service Extended Control Set (normative) pero no repetidos • Se recomienda que cualquier organización implementen estos controles en el contexto de un SGSI, que está destinado a ser conformes a ISO/IEC 27001, extendiendo la SOA (declaración de aplicabilidad) para la inclusión de los controles indicados en este anexo. • Anexo B-referencias sobre riesgos de seguridad de la información relacionada con cloud computing (normativo) OTTO, ¿solo existen mejores practicas o hay normas?
  • 34. ISO/IEC 27018 Estado actual: Publicada en Junio 2014 Extender la guía de ISO 27002:2013, con estructura similar. El anexo A Public cloud PII processor extended control set for PII protection (normative). Especifica nuevos controles con la guía de implementación, que en combinación con la ISO/IEC 27002 conforman un control extendido para cumplir con los requisitos para la protección de PII “información personal identificable” que se aplican a los proveedores de servicios de nube pública. OTTO solo existe mejores practicas o hay normas?
  • 35. ISO/IEC 27036 Part 4 Current Status: 3rd Working Draft • 1. abierto a comentarios por organismos nacionales o las organizaciones de enlace. • 2. se utiliza en combinación con las otras tres partes dentro de la ISO/IEC 27036. Esta cuarta parte puede usarse como una guía adicional para la seguridad de la información específicamente a servicios en la nube. • También esta alineada con la ISO/IEC 27017 proporcionando un mapeo de la ISO/IEC 27017 con los controles de seguridad de información del ciclo de vida de procesos en el anexo D (informativo). Cláusula 5: Conceptos clave del Cloud, las amenazas de seguridad y riesgos Cláusula 6: Seguridad de la información en servicios en la nube (consumidor) Cláusula 7: Controles de seguridad información en servicios en la nube (proveedor) OTTO, ¿solo existen mejores practicas o hay normas?
  • 36. http://www.cloud-council.org/Cloud_Security_Standards_Landscape_Final.pdf Seguridad para Cloud Computing: 10 pasos para asegurar su éxito Cloud Standards Customer Council
  • 37. http://www.cloud-council.org/Cloud_Security_Standards_Landscape_Final.pdf Seguridad para Cloud Computing: 10 pasos para asegurar su éxito Cloud Standards Customer Council
  • 38. Al parecer aun queda mucho por hacer, pero como pudimos observar hay mucho ya hecho para ayudar a los proveedores y clientes a implementar controles de seguridad en la nube.
  • 39. Al parecer aun queda mucho por hacer, pero como pudimos observar hay mucho ya hecho para ayudar a los proveedores y clientes a implementar controles de seguridad en la nube.
  • 40. Créditos x las imágenes: pakorn's - http://www.freedigitalphotos.net Luciano Moreira da Cruz • Auditor Líder ISO/IEC 27001:2005 (ISMS LA®) • Auditor Interno ISO/IEC 9001 • Certified Integrator in Secure Cloud Services-EXIN • MCSE+Security • MCP Azure Infrastructure Solutions, MCSE Private Cloud certification, MCSA: Office 365, • CLODU - CLOUD UNIVERSITY • Information Security Enginner Certified Plus • ITIL V3 • Vicepresidente del capitulo CSA Argentina. lucianomoreira9@hotmail.com @luciano_m_cruz lucianomoreiradacruz https://ar.linkedin.com/in/lucianomoreiradacruz