SlideShare ist ein Scribd-Unternehmen logo
1 von 37
Windows Azure Security Overview Juan Pablo García González Solution Architect DELL Daniel A. Montero González Software Developer Manager DATCO Chile
Agenda Introducción Seguridad de la Plataforma Seguridad de Aplicaciones Administración de Identidad Seguridad de Datos Seguridad Física – Data Centers
Introducción Daniel Montero
SDL - Ciclo de vida de desarrollo de seguro Los productos Microsoft son desarrollados acorde a los procesos de SDL  Enfoque prescriptivo pero práctico Practivo – no solo en «busca de errores» Elimina de forma temprana los problemas Resultados probados Desarrolle sus soluciones según SDL y proteja a sus clientes Reduzca el número de vulnerabilidades Reduzca la gravedad de sus vulnerabilidades
Seguridad Multi Dimensional Para proveer una solución segura, todos los aspectos se deben considerar
Seguridad de Datos - Capas de Seguridad de Windows Azure Capa Defensa Datos ,[object Object]
Compatibilidad SSL para la transferencia de datosAplicación ,[object Object]
Cuentas de Windows con menores privilegiosHost ,[object Object]
Límites de los host  aplicados externamente por el  hypervisorNetwork ,[object Object]
Routers filtran los paquetes  y VLANsFísica ,[object Object]
Data center certificados ISO 27001 y SAS 70 Tipo II ,[object Object]
Seguridad de la Plataforma Juan Pablo García
El tráfico de Azure pasa entre diferentes firewalls Algunos son administrador por el dueño del servicio mientras otros son manejados por Fabric Firewalls GuestVm Host VM SqlAzure Local Construido entre Firewall
Host Aislamiento Cada Rol corre en una VM separada Endurecimiento (hardening) Instalación regular de updates de seguridad ,[object Object]
No persistentstorage en VM
Drivers limitados
Trafico regulado por el Firewall del hostAislamiento Hyper-v basedHypervisor
Diferentes canales SSL
Aislamiento en Windows Azure No depende de la seguridad de Windows Depende de la seguridad del Hypervisor, la red expuesta y los controladores de discos La superficie de ataques es minimizada aceptando muy pocos comandos y drivers específicos Un core de CPU es dedicado a un VM particular para evitar ataques «sidechannel» Los discos Guest son VHD en el sistema de archivos del OS root El hypervisor y Os root implementan filtro de paquetes de red para evitar Spoffing y trafico no autorizado hacia las VMs
Defensas heredadas por las aplicaciones
Seguridad de aplicaciones Las aplicaciones debes ser construidas siguiendo las mejores practicas
Windows AzureCode Access Security
Windows AzureCode Access Security Parcial
Seguridad del servicio de administración Los clientes utilizan Windows Live ID Hosted Services y storage accounts se administran en la interfaz o con las API utilizandollavespublica y privadageneradapor el usuario Fabric controla las actualizaciones y controlas los nodos de computo y almacenamiento Fabric corre en un HW separado La comunicación es en un canal SSL
Flujos de datos
Identidad Daniel Montero
Identidad en la Nube Windows Azure soporta ambas administraciones de identidad, basada en Roles (role-base) y basada en Derechos (claim-base)
Administración de Identidad y Acceso WS-* and SAML Active Directory Otros Proveedores OnPremises
AppFabric: Control de Acceso 2.0Claims-based, Federated Access Control Service Provee autorización basada en reglas y derechos para: (rules-driven, claims-based): Aplicaciones Web Servicios Web REST Servicios Web SOAP Características Claves Amplio soporte a proveedores de identidad, incluyendo AD FederationServices v2 y proveedores conocidos de identidad Web (Live ID, Facebook, Google, Yahoo) Soporte a protocolos WS-Trust y WS-Federation Configurable a través de un nuevo portal Web de Administración
Seguridad de Datos Juan Pablo García
Seguridad de Datos Los datos de usuarios está en HW separado en Storage accounts El acceso a los datos es solo con la secretkey de la cuenta Políticas de control de acceso a los Blob puede ser adjunta utilizando «Shared Access Signatures» El acceso a los datos es utilizando SSL
Blob Storage Security Model Signs Reference Storage Access Key Full Control Shared Access Signatures:  Read / Write Delete / List Container Level Access Policie:  Read / Write Delete / List ¿Público? Container ACL Azure Storage blob and container
Confiabilidad Windows Azure Storage Los datos son replicados en 3 Storage físicos distintos y en diferentes datacenter AzureApplication AzureApplication Data onPremises
Cifrado de datos en Azure Es soportado con código propio Aplicación cliente Almacena la llave Local Browser no tiene La llave, no puede Leer la data
Seguridad en SQL Azure
Seguridad en SQL Azure Solo se soportan autentificación SQL Se debe proveer el usuario en cada conexión Reset del password no obliga a reconectarse a los clientes Cada 60 minutos se debe volver a autentificar Cuando el aprovisionamiento SqlAzure crea una cuenta  de nievel de servidor, similar SA Esta cuenta se usa para crear otras cuentas El puerto 1433 debe ser abierto en el firewall local Se deben registrar las IP de acceso
Comparación SQL Server y SQL Azure

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
guestb40a1b0
 
Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datos
Sergio Olivares
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
Angel Gom
 
Seguridad en Windows Server 2003
Seguridad en Windows Server 2003Seguridad en Windows Server 2003
Seguridad en Windows Server 2003
choderlos
 
SERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADSERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDAD
Felipe Pela
 

Was ist angesagt? (20)

Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Seguridad Base de datos
 Seguridad Base de datos  Seguridad Base de datos
Seguridad Base de datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad de base de datos
Seguridad de base de datos Seguridad de base de datos
Seguridad de base de datos
 
Seguridad de SQL Database en Azure
Seguridad de SQL Database en AzureSeguridad de SQL Database en Azure
Seguridad de SQL Database en Azure
 
Seguridad app web
Seguridad app webSeguridad app web
Seguridad app web
 
Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datos
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Seguridades en bases de datos
Seguridades en bases de datosSeguridades en bases de datos
Seguridades en bases de datos
 
SEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOSSEGURIDAD DE BASE DE DATOS
SEGURIDAD DE BASE DE DATOS
 
Seguridad de base de datos
Seguridad de base de datosSeguridad de base de datos
Seguridad de base de datos
 
Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015 Presentación David Kummers - eCommerce Day Bogotá 2015
Presentación David Kummers - eCommerce Day Bogotá 2015
 
Datasheet firebox v-_es-la
Datasheet firebox v-_es-laDatasheet firebox v-_es-la
Datasheet firebox v-_es-la
 
AdAudit plus 5 minutos
AdAudit plus 5 minutosAdAudit plus 5 minutos
AdAudit plus 5 minutos
 
Seguridad en Windows Server 2003
Seguridad en Windows Server 2003Seguridad en Windows Server 2003
Seguridad en Windows Server 2003
 
SERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDADSERVER 2003 POLITICAS DE SEGURIDAD
SERVER 2003 POLITICAS DE SEGURIDAD
 
Exposicion cloud
Exposicion cloudExposicion cloud
Exposicion cloud
 
Examen vanessa
Examen vanessaExamen vanessa
Examen vanessa
 
Gobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorioGobierno de los datos en la nube y el cumplimiento regulatorio
Gobierno de los datos en la nube y el cumplimiento regulatorio
 

Andere mochten auch

Introducción soa
Introducción soaIntroducción soa
Introducción soa
Juan Pablo
 
Rol Arquitecto Software
Rol Arquitecto SoftwareRol Arquitecto Software
Rol Arquitecto Software
Juan Pablo
 
Qué hace un arquitecto de soluciones?
Qué hace un arquitecto de soluciones?Qué hace un arquitecto de soluciones?
Qué hace un arquitecto de soluciones?
Juan Pablo
 
Servicios de datos en la nube
Servicios de datos en la nubeServicios de datos en la nube
Servicios de datos en la nube
Juan Pablo
 
Windows Azure Media Services WAPU Bogotá
Windows Azure Media Services WAPU BogotáWindows Azure Media Services WAPU Bogotá
Windows Azure Media Services WAPU Bogotá
Juan Pablo
 
1. keynote Transformando la Nube en una oportunidad de crecimiento
1. keynote Transformando la Nube en una oportunidad de crecimiento1. keynote Transformando la Nube en una oportunidad de crecimiento
1. keynote Transformando la Nube en una oportunidad de crecimiento
Juan Pablo
 

Andere mochten auch (20)

¿Como Asegurar Nuestra Capa De Servicios De Negocios?
¿Como Asegurar Nuestra Capa De Servicios De Negocios?¿Como Asegurar Nuestra Capa De Servicios De Negocios?
¿Como Asegurar Nuestra Capa De Servicios De Negocios?
 
Cloud Computing y la nueva plataforma Windows Azure
Cloud Computing y la nueva plataforma Windows AzureCloud Computing y la nueva plataforma Windows Azure
Cloud Computing y la nueva plataforma Windows Azure
 
Nubes Privadas
Nubes PrivadasNubes Privadas
Nubes Privadas
 
The azure platform TechDay2010
The azure platform TechDay2010The azure platform TechDay2010
The azure platform TechDay2010
 
Introducción Windows Azure
Introducción Windows AzureIntroducción Windows Azure
Introducción Windows Azure
 
Introducción soa
Introducción soaIntroducción soa
Introducción soa
 
Rol Arquitecto Software
Rol Arquitecto SoftwareRol Arquitecto Software
Rol Arquitecto Software
 
Qué hace un arquitecto de soluciones?
Qué hace un arquitecto de soluciones?Qué hace un arquitecto de soluciones?
Qué hace un arquitecto de soluciones?
 
Windows Azure IaaS & vNet
Windows Azure IaaS & vNetWindows Azure IaaS & vNet
Windows Azure IaaS & vNet
 
Servicios de datos en la nube
Servicios de datos en la nubeServicios de datos en la nube
Servicios de datos en la nube
 
Exprimiendo SharePoint 2010
Exprimiendo SharePoint 2010Exprimiendo SharePoint 2010
Exprimiendo SharePoint 2010
 
¿Qué es una arquitectura?
¿Qué es una arquitectura?¿Qué es una arquitectura?
¿Qué es una arquitectura?
 
Cloud computing explained
Cloud computing explained Cloud computing explained
Cloud computing explained
 
Windows Azure Media Services WAPU Bogotá
Windows Azure Media Services WAPU BogotáWindows Azure Media Services WAPU Bogotá
Windows Azure Media Services WAPU Bogotá
 
Windows Azure Queues and Windows Azure Service Bus Queues
Windows Azure Queues and Windows Azure Service Bus QueuesWindows Azure Queues and Windows Azure Service Bus Queues
Windows Azure Queues and Windows Azure Service Bus Queues
 
Windows Azure Web Sites #wapucolombia
Windows Azure Web Sites #wapucolombiaWindows Azure Web Sites #wapucolombia
Windows Azure Web Sites #wapucolombia
 
1. keynote Transformando la Nube en una oportunidad de crecimiento
1. keynote Transformando la Nube en una oportunidad de crecimiento1. keynote Transformando la Nube en una oportunidad de crecimiento
1. keynote Transformando la Nube en una oportunidad de crecimiento
 
Tech series: Windows Azure Media Services
Tech series: Windows Azure Media ServicesTech series: Windows Azure Media Services
Tech series: Windows Azure Media Services
 
Using windows azure to develop secure and deploy cloud applications Santiago ...
Using windows azure to develop secure and deploy cloud applications Santiago ...Using windows azure to develop secure and deploy cloud applications Santiago ...
Using windows azure to develop secure and deploy cloud applications Santiago ...
 
Windows Azure, Lo mejor del PDC
Windows Azure, Lo mejor del PDCWindows Azure, Lo mejor del PDC
Windows Azure, Lo mejor del PDC
 

Ähnlich wie Introduccion a la seguridad en Windows Azure

Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_es
Jazminmrodenas
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
srkamote
 
Windows Server Tech Day Longhorn
Windows Server Tech Day   LonghornWindows Server Tech Day   Longhorn
Windows Server Tech Day Longhorn
DOMINICUS
 

Ähnlich wie Introduccion a la seguridad en Windows Azure (20)

Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
 
Seguridad en SQL Azure
Seguridad en SQL AzureSeguridad en SQL Azure
Seguridad en SQL Azure
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 
Seguridad en la nube AWS
Seguridad en la nube AWSSeguridad en la nube AWS
Seguridad en la nube AWS
 
Seguridad en la nube aws
Seguridad en la nube awsSeguridad en la nube aws
Seguridad en la nube aws
 
Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_es
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
 
App Mis Avisos - propuesta tecnica y planificación
App Mis Avisos - propuesta tecnica y planificaciónApp Mis Avisos - propuesta tecnica y planificación
App Mis Avisos - propuesta tecnica y planificación
 
POLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDADPOLITICAS DE SEGURIDAD
POLITICAS DE SEGURIDAD
 
CISO Microsoft Information Protection MIP Azure IP AIP, MAM, Confidencial, et...
CISO Microsoft Information Protection MIP Azure IP AIP, MAM, Confidencial, et...CISO Microsoft Information Protection MIP Azure IP AIP, MAM, Confidencial, et...
CISO Microsoft Information Protection MIP Azure IP AIP, MAM, Confidencial, et...
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
 
Windows Server Tech Day Longhorn
Windows Server Tech Day   LonghornWindows Server Tech Day   Longhorn
Windows Server Tech Day Longhorn
 
Estrategias de Seguridad para Servicios en la Nube
Estrategias de Seguridad para Servicios en la NubeEstrategias de Seguridad para Servicios en la Nube
Estrategias de Seguridad para Servicios en la Nube
 
[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VI[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VI
 
Seguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardoSeguridad en mindows 7 by javier david lobato pardo
Seguridad en mindows 7 by javier david lobato pardo
 
Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para Empresas
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
Asegurando la nube con Microsoft Security Center || Open saturday la Romana
Asegurando la nube con Microsoft Security Center || Open saturday la RomanaAsegurando la nube con Microsoft Security Center || Open saturday la Romana
Asegurando la nube con Microsoft Security Center || Open saturday la Romana
 

Mehr von Juan Pablo (12)

Azure Function Best Practice
Azure Function Best Practice Azure Function Best Practice
Azure Function Best Practice
 
Serverless Computing with Azure Functions Best Practices
Serverless Computing with Azure Functions Best PracticesServerless Computing with Azure Functions Best Practices
Serverless Computing with Azure Functions Best Practices
 
Serverless Solutions for developers
Serverless Solutions for developersServerless Solutions for developers
Serverless Solutions for developers
 
Alteryx and Power BI better together
Alteryx and Power BI  better togetherAlteryx and Power BI  better together
Alteryx and Power BI better together
 
Windows Azure VPN Workshop
Windows Azure VPN WorkshopWindows Azure VPN Workshop
Windows Azure VPN Workshop
 
BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)
BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)
BizTalk Server, BizTalk Services and Windows Workflow Foundation (WF)
 
Iasa chile bylaws
Iasa chile bylawsIasa chile bylaws
Iasa chile bylaws
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 
Modulo2 Arquitectura dotnet
Modulo2 Arquitectura dotnetModulo2 Arquitectura dotnet
Modulo2 Arquitectura dotnet
 
Msdn Workflow Services And Windows Server App Fabric
Msdn Workflow Services And Windows Server App FabricMsdn Workflow Services And Windows Server App Fabric
Msdn Workflow Services And Windows Server App Fabric
 
Managed Service Engine (MSE) Introducción
Managed Service Engine (MSE) IntroducciónManaged Service Engine (MSE) Introducción
Managed Service Engine (MSE) Introducción
 
Desarrollando Una Nueva GeneracióN De Aplicaciones Mobile
Desarrollando Una Nueva GeneracióN De Aplicaciones MobileDesarrollando Una Nueva GeneracióN De Aplicaciones Mobile
Desarrollando Una Nueva GeneracióN De Aplicaciones Mobile
 

Kürzlich hochgeladen

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Kürzlich hochgeladen (15)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Introduccion a la seguridad en Windows Azure

  • 1. Windows Azure Security Overview Juan Pablo García González Solution Architect DELL Daniel A. Montero González Software Developer Manager DATCO Chile
  • 2. Agenda Introducción Seguridad de la Plataforma Seguridad de Aplicaciones Administración de Identidad Seguridad de Datos Seguridad Física – Data Centers
  • 4. SDL - Ciclo de vida de desarrollo de seguro Los productos Microsoft son desarrollados acorde a los procesos de SDL Enfoque prescriptivo pero práctico Practivo – no solo en «busca de errores» Elimina de forma temprana los problemas Resultados probados Desarrolle sus soluciones según SDL y proteja a sus clientes Reduzca el número de vulnerabilidades Reduzca la gravedad de sus vulnerabilidades
  • 5. Seguridad Multi Dimensional Para proveer una solución segura, todos los aspectos se deben considerar
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12. Seguridad de la Plataforma Juan Pablo García
  • 13. El tráfico de Azure pasa entre diferentes firewalls Algunos son administrador por el dueño del servicio mientras otros son manejados por Fabric Firewalls GuestVm Host VM SqlAzure Local Construido entre Firewall
  • 14.
  • 17. Trafico regulado por el Firewall del hostAislamiento Hyper-v basedHypervisor
  • 19. Aislamiento en Windows Azure No depende de la seguridad de Windows Depende de la seguridad del Hypervisor, la red expuesta y los controladores de discos La superficie de ataques es minimizada aceptando muy pocos comandos y drivers específicos Un core de CPU es dedicado a un VM particular para evitar ataques «sidechannel» Los discos Guest son VHD en el sistema de archivos del OS root El hypervisor y Os root implementan filtro de paquetes de red para evitar Spoffing y trafico no autorizado hacia las VMs
  • 20. Defensas heredadas por las aplicaciones
  • 21. Seguridad de aplicaciones Las aplicaciones debes ser construidas siguiendo las mejores practicas
  • 23. Windows AzureCode Access Security Parcial
  • 24. Seguridad del servicio de administración Los clientes utilizan Windows Live ID Hosted Services y storage accounts se administran en la interfaz o con las API utilizandollavespublica y privadageneradapor el usuario Fabric controla las actualizaciones y controlas los nodos de computo y almacenamiento Fabric corre en un HW separado La comunicación es en un canal SSL
  • 27. Identidad en la Nube Windows Azure soporta ambas administraciones de identidad, basada en Roles (role-base) y basada en Derechos (claim-base)
  • 28. Administración de Identidad y Acceso WS-* and SAML Active Directory Otros Proveedores OnPremises
  • 29. AppFabric: Control de Acceso 2.0Claims-based, Federated Access Control Service Provee autorización basada en reglas y derechos para: (rules-driven, claims-based): Aplicaciones Web Servicios Web REST Servicios Web SOAP Características Claves Amplio soporte a proveedores de identidad, incluyendo AD FederationServices v2 y proveedores conocidos de identidad Web (Live ID, Facebook, Google, Yahoo) Soporte a protocolos WS-Trust y WS-Federation Configurable a través de un nuevo portal Web de Administración
  • 30. Seguridad de Datos Juan Pablo García
  • 31. Seguridad de Datos Los datos de usuarios está en HW separado en Storage accounts El acceso a los datos es solo con la secretkey de la cuenta Políticas de control de acceso a los Blob puede ser adjunta utilizando «Shared Access Signatures» El acceso a los datos es utilizando SSL
  • 32. Blob Storage Security Model Signs Reference Storage Access Key Full Control Shared Access Signatures: Read / Write Delete / List Container Level Access Policie: Read / Write Delete / List ¿Público? Container ACL Azure Storage blob and container
  • 33. Confiabilidad Windows Azure Storage Los datos son replicados en 3 Storage físicos distintos y en diferentes datacenter AzureApplication AzureApplication Data onPremises
  • 34. Cifrado de datos en Azure Es soportado con código propio Aplicación cliente Almacena la llave Local Browser no tiene La llave, no puede Leer la data
  • 36. Seguridad en SQL Azure Solo se soportan autentificación SQL Se debe proveer el usuario en cada conexión Reset del password no obliga a reconectarse a los clientes Cada 60 minutos se debe volver a autentificar Cuando el aprovisionamiento SqlAzure crea una cuenta de nievel de servidor, similar SA Esta cuenta se usa para crear otras cuentas El puerto 1433 debe ser abierto en el firewall local Se deben registrar las IP de acceso
  • 37. Comparación SQL Server y SQL Azure
  • 39. The Microsoft Cloud~100 Data Centers distribuidosGlobalmente
  • 40. Data Center – Seguridad Física Certificados SAS70 y ISO27001 Procesos Certificados en SAS70 Sensores de Movimiento Accesos protegidos 24 x 7 Control de acceso biométrico a sistemas Vigilancia de Cámaras de Video Alarmas de violación de seguridad
  • 41. Windows Azure Platform Data Centers North America Region Europe Region Asia Pacific Region N. Europe N. Central – U.S. W. Europe S. Central – U.S. E. Asia S.E. Asia 6 datacenters across 3 continents Simply select your data center of choice when deploying an application
  • 42. The Microsoft CloudData Center Infraestructure
  • 44. Windows Azure Security Overview Juan Pablo García González Solution Architect DELL Daniel A. Montero González Software Developer Manager DATCO Chile

Hinweis der Redaktion

  1. Welcome and speaker’s introductionSet expectations that the session is going to be about identity and access control for applications targeting the Windows Azure platform, as opposed to the services themselves (SQL Azure, Windows Azure management calls, etc.)
  2. Port Scanning/ Service EnumerationThe only ports open and addressable (internally or externally) on a Windows Azure VM are those explicitly defined in the Service Definition file. Windows Firewall is enabled on each VM in addition to enhanced VM switch packet filtering, which blocks unauthorized traffic Denial of Service Windows Azure’s load balancing will partially mitigate Denial of Service attacks from the Internet and internal networks. This mitigation is done in conjunction with the developer defining an appropriate Service Definition VM instance count scale-out. On the Internet, Windows Azure VMs are only accessible through public Virtual IP Addresses (VIPs). VIP traffic is routed through Windows Azure’s load-balancing infrastructure. Windows Azure monitors and detects internally initiated Denial of Service attacks and removes offending VMs/accounts from the network. As a further protection, the root host OS that controls guest VMs in the cloud is not directly addressable internally by other tenants on the Windows Azure network and the root host OS is not externally addressable.Windows Azure is also reviewing additional Distributed Denial of Service (DDoS) solutions available from Microsoft Global Foundation Services to help further protect against Denial of Service attacks.SpoofingVLANs are used to partition the internal network and segment it in a way that prevents compromised nodes from impersonating trusted systems such as the Fabric Controller. At the Hypervisor VM Switch, additional filters are in place to block broadcast and multicast traffic, with the exception of what is needed to maintain DHCP leases. Furthermore, the channel used by the Root OS to communicate with the Fabric Controller is encrypted and mutually authenticated over an HTTPS connection, and it provides a secure transfer path for configuration and certificate information that cannot be intercepted.Eavesdropping / Packet SniffingThe Hypervisor’s Virtual Switch prevents sniffer-based attacks against other VMs on the same physical host. Top-of-rack switches will be used to restrict which IP and MAC addresses can be used by the VMs and therefore mitigate spoofing attacks on internal networks. To sniff the wire inside the Windows Azure cloud environment, an attacker would first need to compromise a VM tenant in a way that elevated the attacker to an administrator on the VM, then use a vulnerability in the hypervisor to break into the physical machine root OS and obtain system account privileges. At that point the attacker would only be able to see traffic inbound to the compromised host destined for the dynamic IP addresses of the VM guests controlled by the hypervisor. Multi-tenant hosting and side-channel attacksInformation disclosure attacks (such as sniffing) are less severe than other forms of attack inside the Windows Azure datacenter because virtual machines are inherently untrusted by the Root OS Hypervisor. Microsoft has done a great deal of analysis to determine susceptibility to side-channel attacks. Timing attacks are the most difficult to mitigate. With timing attacks, an application carefully measures how long it takes some operations to complete and infers what is happening on another processor. By detecting cache misses, an attacker can figure out which cache lines are being accessed in code. With certain crypto implementations involving lookups from large tables, knowing the pattern of memory accesses - even at the granularity of cache lines - can reveal the key being used for encryption. While seemingly far-fetched, such attacks have been demonstrated under controlled conditions. There are a number of reasons why side-channel attacks are unlikely to succeed in Windows Azure: An attack works best in the context of hyper-threading, where the two threads share all of their caches. Many current CPUs implement fully independent cores, each with a substantial private cache. The CPU chips that Windows Azure runs on today have four cores per chip and share caches only in the third tier.Windows Azure runs on nodes containing pairs of quad-core CPUs, so there are three other CPUs sharing the cache, and seven CPUs sharing the memory bus. This level of sharing leads to a great deal of noise in any signal from one CPU to another because actions of multiple CPUs tend to obfuscate the signal.Windows Azure generally dedicates CPUs to particular VMs. Any system that takes advantage of the fact that few servers keep their CPUs busy all the time, and implements more logical CPUs than physical CPUs, might open the possibility of context switches exposing cache access patterns. Windows Azure operates differently. VMs can migrate from one CPU to another, but are unlikely to do so frequently enough to offer an attacker any information.
  3. Slide ObjectiveUnderstand that Microsoft has a long history in running data centres and online applications. Bing, Live, Hotmail etc….Understand the huge amount of innovation going on at the data center levelSpeaking Points:Microsoft is one of the largest operators of datacenters in the worldYears of ExperienceLarge scale trustworthy environmentsDriving for cost and environmental efficientlyWindows Azure runs in 3 regions and 6 datacenters todayData center innovation is driving improved reliability and efficiencyPUE = Power Usage Effectiveness = Total Facility power/IT Systems Power = Indication of efficiency of DCUnder 1.8 is very good, modern cloud DCs approaching 1.2Multi-billion dollar datacenter investment700,000+ square foot Chicago and the 300,000+ square foot Dublin, Ireland data centersMicrosoft cloud services provide the reliability and security you expect for your business: 99.9% uptime SLA, 24/7 support. Microsoft understands the needs of businesses with respect to security, data privacy, compliance and risk management, and identity and access control. Microsoft datacenters are ISO 27001:2005 accredited, with SAS 70 Type I and Type II attestations.Notes:http://www.globalfoundationservices.com/http://blogs.msdn.com/the_power_of_software/archive/2008/06/20/microsoft-s-pue-experience-years-of-experience-reams-of-data.aspxhttp://blogs.msdn.com/the_power_of_software/archive/2008/06/27/part-2-why-is-energy-efficiency-important.aspx
  4. Welcome and speaker’s introductionSet expectations that the session is going to be about identity and access control for applications targeting the Windows Azure platform, as opposed to the services themselves (SQL Azure, Windows Azure management calls, etc.)