E gisart 2015 cloud security y en donde esta el piloto..

40

Transcript of E gisart 2015 cloud security y en donde esta el piloto..

Page 1: E gisart 2015 cloud security y en donde esta el piloto..
Page 2: E gisart 2015 cloud security y en donde esta el piloto..

Agenda

• Introducción• ¿Cuáles son los desafíos y riesgos?• Apagones Recientes • Seguridad y Privacidad en Cloud• Recomendaciones• 10 pasos para asegurar su éxito

Page 3: E gisart 2015 cloud security y en donde esta el piloto..
Page 4: E gisart 2015 cloud security y en donde esta el piloto..

¿Que es Cloud?

¿Otra explicación mas de lo que es cloud?

Page 5: E gisart 2015 cloud security y en donde esta el piloto..

¿Que es Cloud?

Lo que usualmente se piensa cuando escuchamos esta pregunta…

Page 6: E gisart 2015 cloud security y en donde esta el piloto..

¿Que se escucha y que se dice?

Lo que quieren escuchar los CIOs y responsables IT…

Page 7: E gisart 2015 cloud security y en donde esta el piloto..

Cuestiones básica para la toma de decisiones

Lo que debemos preguntarnos acerca del negocio es…

Page 8: E gisart 2015 cloud security y en donde esta el piloto..

¿como vemos nosotros?

Lo que vemos los profesionales de Seguridad

Page 9: E gisart 2015 cloud security y en donde esta el piloto..

¿y ahora quien podrá ayudarnos?

Necesitamos ayuda ¿existen mejores practicas de seguridad en cloud?

Page 10: E gisart 2015 cloud security y en donde esta el piloto..

¿Donde empezar?

Nos dicen que ir a la Cloud es Fácil…. La realidad nos muestra otra cosa..

Page 11: E gisart 2015 cloud security y en donde esta el piloto..

¿Qué se necesita?

Necesitamos un plan.Pero sobre todo procesos y mejores practicas.

Haciendo Fácil lo difícil

Page 12: E gisart 2015 cloud security y en donde esta el piloto..

¿Llegamos al Cloud y ahora? ¿Cuales son los desafíos y riegos?

• Seguridad y confidencialidad de los datos• Gestión de Proveedores• Compliance• Fiabilidad, disponibilidad y rendimiento, SLA, etc.• Terminación de Servicios • Continuidad de negocio• Control de acceso y gestión de identidades • Gobierno • Integración• Protección de registros• Gestión de Incidencias

Page 13: E gisart 2015 cloud security y en donde esta el piloto..

Apagones Recientes • Microsoft Cloud Service Azure Experimento apagones globales el- 13 de agosto 2014 - alrededor de 5

horas• Microsoft Exchange - 24 de junio 2014 - Casi 9 horas – Problemas de redes• Microsoft Lync - 23 de junio 2014 - varias horas – Problemas de enrutamiento• iCloud - 12 de junio 2014 - pocos horas• Feedly - 11 a 13 junio 2014 - de forma intermitente durante 3 días - DDoS attack• Evernote - 10 de junio 2014 - 10 + horas - DDoS attack• Adobe Creative Cloud - 16 de mayo 2014 - Alrededor de 28 horas - actividad de mantenimiento• Samsung Smart TV plataforma apagón mundial- 20 de abril 2014 a 4,5 días - fuego en una de las

instalaciones en Corea del Sur, fue provocado por una falla.

• Basecamp se desconecta - 24 de marzo 2014 - Alrededor de 2 horas -debido a DDoS attack

• Google Apps - 17 de marzo 2014 - Alrededor de 3,5 horas -mantenimiento

• Dropbox - 02 de marzo 2014 - Un poco menos de un hora• Gmail, Google Calendar, Google Docs, y Google+ fuera de línea - 24

de enero 2014 - Alrededor de una hora – Bug de software• Dropbox - 10 de enero 2014 - Alrededor de 2 días - una falla causada

por scripting de actualizaciones del sistema operativo que se aplicarán en las máquinas funcionales durante la rutina de mantenimiento

Page 14: E gisart 2015 cloud security y en donde esta el piloto..

Seguridad y Privacidad en Cloud

The Notorious Nine: Cloud Computing Top Threats in 2013

https://cloudsecurityalliance.org/download/the-notorious-nine-cloud-computing-top-threats-in-2013

Page 15: E gisart 2015 cloud security y en donde esta el piloto..

• “Empezó como un rumor que existían fotos personales hackeadas de los teléfonos de los famosos. Ejemplo la actriz Jennifer Lawrence y un puñados de otras.” – Rachel Zarrell

Seguridad y Privacidad en Cloud

• “Una vulnerabilidad importante fue identificada... en la plataforma online de Box y Dropbox que permite el descubrimiento de Links a archivos privados… Los datos pueden ser leídos por terceros e indexada por buscadores” – James Sanders

• “Un problema de privacidad inquietante ha sido descubierto en Google Drive el cual podría haber resultado en acceso sin autorización de terceros a información sensible, personal y corporativa almacenada en la nube” - Graham Cluley

Page 16: E gisart 2015 cloud security y en donde esta el piloto..

• “Empezó como un rumor que existían fotos personales hackeadas de los teléfonos de los famosos. Ejemplo la actriz Jennifer Lawrence y un puñados de otras.” – Rachel Zarrell

Seguridad y Privacidad en Cloud

• “Una vulnerabilidad importante fue identificada... en la plataforma online de Box y Dropbox que permite el descubrimiento de Links a archivos privados… Los datos pueden ser leídos por terceros e indexada por buscadores” – James Sanders

• “Un problema de privacidad inquietante ha sido descubierto en Google Drive el cual podría haber resultado en acceso sin autorización de terceros a información sensible, personal y corporativa almacenada en la nube” - Graham Cluley

Page 17: E gisart 2015 cloud security y en donde esta el piloto..

• “Empezó como un rumor que existían fotos personales hackeadas de los teléfonos de los famosos. Ejemplo la actriz Jennifer Lawrence y un puñados de otras.” – Rachel Zarrell

Seguridad y Privacidad en Cloud

• “Una vulnerabilidad importante fue identificada... en la plataforma online de Box y Dropbox que permite el descubrimiento de Links a archivos privados… Los datos pueden ser leídos por terceros e indexada por buscadores” – James Sanders

• “Un problema de privacidad inquietante ha sido descubierto en Google Drive el cual podría haber resultado en acceso sin autorización de terceros a información sensible, personal y corporativa almacenada en la nube” - Graham Cluley

Page 18: E gisart 2015 cloud security y en donde esta el piloto..

• “Empezó como un rumor que existían fotos personales hackeadas de los teléfonos de los famosos. Ejemplo la actriz Jennifer Lawrence y un puñados de otras.” – Rachel Zarrell

Seguridad y Privacidad en Cloud

• “Una vulnerabilidad importante fue identificada... en la plataforma online de Box y Dropbox que permite el descubrimiento de Links a archivos privados… Los datos pueden ser leídos por terceros e indexada por buscadores” – James Sanders

• “Un problema de privacidad inquietante ha sido descubierto en Google Drive el cual podría haber resultado en acceso sin autorización de terceros a información sensible, personal y corporativa almacenada en la nube” - Graham Cluley

Page 19: E gisart 2015 cloud security y en donde esta el piloto..

• “Empezó como un rumor que existían fotos personales hackeadas de los teléfonos de los famosos. Ejemplo la actriz Jennifer Lawrence y un puñados de otras.” – Rachel Zarrell

Seguridad y Privacidad en Cloud

• “Una vulnerabilidad importante fue identificada... en la plataforma online de Box y Dropbox que permite el descubrimiento de Links a archivos privados… Los datos pueden ser leídos por terceros e indexada por buscadores” – James Sanders

• “Un problema de privacidad inquietante ha sido descubierto en Google Drive el cual podría haber resultado en acceso sin autorización de terceros a información sensible, personal y corporativa almacenada en la nube” - Graham Cluley

Page 20: E gisart 2015 cloud security y en donde esta el piloto..

• “Empezó como un rumor que existían fotos personales hackeadas de los teléfonos de los famosos. Ejemplo la actriz Jennifer Lawrence y un puñados de otras.” – Rachel Zarrell

Seguridad y Privacidad en Cloud

• “Una vulnerabilidad importante fue identificada... en la plataforma online de Box y Dropbox que permite el descubrimiento de Links a archivos privados… Los datos pueden ser leídos por terceros e indexada por buscadores” – James Sanders

• “Un problema de privacidad inquietante ha sido descubierto en Google Drive el cual podría haber resultado en acceso sin autorización de terceros a información sensible, personal y corporativa almacenada en la nube” - Graham Cluley

Page 21: E gisart 2015 cloud security y en donde esta el piloto..

Igualmente, no todo esta Perdido

Como mencionamos anteriormente, existen recomendaciones y mejores practicas…

Para esta presentación

contamos con el mejor y mas

experimentado copiloto para

recomendar guías y mejores practicas de seguridad en la nube

Page 22: E gisart 2015 cloud security y en donde esta el piloto..

Igualmente, no todo esta Perdido

Como mencionamos anteriormente, existen recomendaciones y mejores practicas…

Para esta presentación

contamos con el mejor y mas

experimentado copiloto para

recomendar guías y mejores practicas de seguridad en la nube

Page 23: E gisart 2015 cloud security y en donde esta el piloto..

OTTO recomienda el uso de:

ISACA – Security Considerations for Cloud Computing

http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/Security-Considerations-for-Cloud-Computing.aspx

Page 24: E gisart 2015 cloud security y en donde esta el piloto..

ISACA Cloud Resources – Security, Compliance and Risk Management

OTTO recomienda el uso de:

http://www.isaca.org/Knowledge-Center/Research/Pages/Cloud.aspx

Page 25: E gisart 2015 cloud security y en donde esta el piloto..

OTTO recomienda el uso de:

• 14 dominios: • Gobierno y Gestión de Riesgos en la Empresa• Aspectos legales: Contratos y Descubrimiento Electrónico• Cumplimiento Legal y Auditoría• Gestión de la Seguridad de la Información y de los Datos• Portabilidad e Interoperabilidad• Seguridad Tradicional, Continuidad de Negocio y Recuperación de Desastres• Operaciones de CPD• Respuesta, Notificación y Remediación ante incidentes• Seguridad de las Aplicaciones• Cifrado y Gestión de claves• Gestión de Identidades y de Acceso• Virtualización• Seguridad como Servicio

CSA Security Guidance for Critical Ares of Focus in Cloud Computing V3.0

https://cloudsecurityalliance.org/research/security-guidance/#_overview

Page 26: E gisart 2015 cloud security y en donde esta el piloto..

OTTO recomienda el uso de:

CSA Cloud Controls Matrix (CCM) v3.0.1

https://cloudsecurityalliance.org/research/ccm/

Page 27: E gisart 2015 cloud security y en donde esta el piloto..

OTTO recomienda el uso de:

CSA Cloud Controls Matrix (CCM) v3.0.1

https://cloudsecurityalliance.org/research/ccm/

Application Security AIS-01 Data Focus Risk Assessments GRM-02 VMM Security - Hypervisor Hardening IVS-11

Customer Access Requirements AIS-02 Management Oversight GRM-03 Wireless Security IVS-12

Data Integrity AIS-03 Management Program GRM-04 Network Architecture IVS-13

Data Security / Integrity AIS-04 Management Support/Involvement GRM-05 APIs IPY-01

Audit Planning AAC-01 Policy GRM-06 Data Request IPY-02

Independent Audits AAC-02 Policy Enforcement GRM-07 Policy & Legal IPY-03

Information System Regulatory Mapping AAC-03 Policy Impact on Risk Assessments GRM-08 Standardized Network Protocols IPY-04

Business Continuity Planning BCR-01 Policy Reviews GRM-09 Virtualization IPY-05

Business Continuity Testing BCR-02 Risk Assessments GRM-10 Anti-Malware MOS-01

Datacenter Utilities / Environmental Conditions BCR-03 Risk Management Framework GRM-11 Application Stores MOS-02

Documentation BCR-04 Asset Returns HRS-01 Approved Applications MOS-03

Environmental Risks BCR-05 Background Screening HRS-02 Approved Software for BYOD MOS-04

Equipment Location BCR-06 Employment Agreements HRS-03 Awareness and Training MOS-05

Equipment Maintenance BCR-07 Employment Termination HRS-04 Cloud Based Services MOS-06

Equipment Power Failures BCR-08 Mobile Device Management HRS-05 Compatibility MOS-07

Impact Analysis BCR-09 Non-Disclosure Agreements HRS-06 Device Eligibility MOS-08

Policy BCR-10 Roles / Responsibilities HRS-07 Device Inventory MOS-09

Retention Policy BCR-11 Technology Acceptable Use HRS-08 Device Management MOS-10

New Development / Acquisition CCC-01 Training / Awareness HRS-09 Encryption MOS-11

Outsourced Development CCC-02 User Responsibility HRS-10 Jailbreaking and Rooting MOS-12

Quality Testing CCC-03 Workspace HRS-11 Legal MOS-13

Unauthorized Software Installations CCC-04 Audit Tools Access IAM-01 Lockout Screen MOS-14

Production Changes CCC-05 Credential Lifecycle / Provision Management IAM-02 Operating Systems MOS-15

Classification DSI-01 Diagnostic / Configuration Ports Access IAM-03 Passwords MOS-16

Data Inventory / Flows DSI-02 Policies and Procedures IAM-04 Policy MOS-17

eCommerce Transactions DSI-03 Segregation of Duties IAM-05 Remote Wipe MOS-18

Handling / Labeling / Security Policy DSI-04 Source Code Access Restriction IAM-06 Security Patches MOS-19

Non-Production Data DSI-05 Third Party Access IAM-07 Users MOS-20

Ownership / Stewardship DSI-06 Trusted Sources IAM-08 Contact / Authority Maintenance SEF-01

Secure Disposal DSI-07 User Access Authorization IAM-09 Incident Management SEF-02

Asset Management DCS-01 User Access Reviews IAM-10 Incident Reporting SEF-03

Controlled Access Points DCS-02 User Access Revocation IAM-11 Incident Response Legal Preparation SEF-04

Equipment Identification DCS-03 User ID Credentials IAM-12 Incident Response Metrics SEF-05

Off-Site Authorization DCS-04 Utility Programs Access IAM-13 Data Quality and Integrity STA-01

Off-Site Equipment DCS-05 Audit Logging / Intrusion Detection IVS-01 Incident Reporting STA-02

Policy DCS-06 Change Detection IVS-02 Network / Infrastructure Services STA-03

Secure Area Authorization DCS-07 Clock Synchronization IVS-03 Provider Internal Assessments STA-04

Unauthorized Persons Entry DCS-08 Information System Documentation IVS-04 Supply Chain Agreements STA-05

User Access DCS-09 Management - Vulnerability Management IVS-05 Supply Chain Governance Reviews STA-06

Entitlement EKM-01 Network Security IVS-06 Supply Chain Metrics STA-07

Key Generation EKM-02 OS Hardening and Base Conrols IVS-07 Third Party Assessment STA-08

Sensitive Data Protection EKM-03 Production / Non-Production Environments IVS-08 Third Party Audits STA-09

Storage and Access EKM-04 Segmentation IVS-09 Anti-Virus / Malicious Software TVM-01

Baseline Requirements GRM-01 VM Security - vMotion Data Protection IVS-10 Vulnerability / Patch Management TVM-02

Mobile Code TVM-03

Page 28: E gisart 2015 cloud security y en donde esta el piloto..

OTTO recomienda el uso de:

• Está diseñado específicamente para proporcionar los principios de seguridad para guiar a los proveedores de la nube y para ayudar a los clientes en la nube a evaluar el riesgo general de seguridad de un proveedor de la nube.

• CSA Cloud Controls Matrix (CCM) mapea con otros estándares de seguridad aceptados por la industria, los reglamentos, y controla los marcos como la ISO 27001/27002, ISACA COBIT, PCI, NIST, Jericho, NERC CIP, ENISA, COPPA, HIPAA/HITECH, AICPA 2014 Trust Services Criteria, etc.

CSA Cloud Controls Matrix (CCM)

https://cloudsecurityalliance.org/research/ccm/

Page 29: E gisart 2015 cloud security y en donde esta el piloto..

OTTO recomienda el uso de:

CSA Cloud Controls Matrix (CCM) v3.0.1

https://cloudsecurityalliance.org/research/ccm/

Page 30: E gisart 2015 cloud security y en donde esta el piloto..

OTTO recomienda el uso de:

CSA Consensus Assessments Initiative Questionnaire (CAIQ) v3.0.1

https://cloudsecurityalliance.org/research/cai/

Page 31: E gisart 2015 cloud security y en donde esta el piloto..

OTTO, ¿solo existen mejores practicas o hay normas?

ISO/IEC 27017: Information technology — Security techniques — Information security Management — Guidelines on Information security controls for the use of cloud computing services based on ISO/IEC 27002

ISO/IEC 27018: Information technology – Security techniques -- Code of practice for PII protection in public clouds acting as PII processors

ISO/IEC 27036-4: Information technology — Security techniques — Information security for supplier relationships — Part 4: Guidelines for security of cloud services

Page 32: E gisart 2015 cloud security y en donde esta el piloto..

ISO/IEC 27017

Estado actual: DRAFT INTERNATIONAL STANDARD

Clause 5: Information Security Policies Clause 6: Organization of information security Clause 7: Human Resource Security maintenanceClause 8: Asset management Clause 9: Access Control Clause 10: Cryptography managementClause 11: Physical and environmental securityClause 12: Operations security continuity managementClause 13: Communications SecurityClause 14: Systems acquisition, development andClause 15: Supplier relationshipsClause 16: Information security incidentClause 17: Information security aspects of business

OTTO, ¿solo existen mejores practicas o hay normas?

Page 33: E gisart 2015 cloud security y en donde esta el piloto..

ISO/IEC 27017

• Anexo A- Cloud Service Extended Control Set (normative). Proporciona objetivos adicionales y controles con una guía de la aplicación, Los controles ISO/IEC 27002 están relacionados con el Cloud Service Extended Control Set (normative) pero no repetidos

• Se recomienda que cualquier organización implementen estos controles en el contexto de un SGSI, que está destinado a ser conformes a ISO/IEC 27001, extendiendo la SOA (declaración de aplicabilidad) para la inclusión de los controles indicados en este anexo.

• Anexo B-referencias sobre riesgos de seguridad de la información relacionada con cloud computing (normativo)

OTTO, ¿solo existen mejores practicas o hay normas?

Page 34: E gisart 2015 cloud security y en donde esta el piloto..

ISO/IEC 27018Estado actual: Publicada en Junio 2014

Extender la guía de ISO 27002:2013, con estructura similar.

El anexo A Public cloud PII processor extended control set for PII protection (normative).

Especifica nuevos controles con la guía de implementación, que en combinación con la ISO/IEC 27002 conforman un control extendido para cumplir con los requisitos para la protección de PII “información personal identificable” que se aplican a los proveedores de servicios de nube pública.

OTTO solo existe mejores practicas o hay normas?

Page 35: E gisart 2015 cloud security y en donde esta el piloto..

ISO/IEC 27036 Part 4Current Status: 3rd Working Draft

• 1. abierto a comentarios por organismos nacionales o las organizaciones de enlace.• 2. se utiliza en combinación con las otras tres partes dentro de la ISO/IEC 27036. Esta

cuarta parte puede usarse como una guía adicional para la seguridad de la información específicamente a servicios en la nube.

• También esta alineada con la ISO/IEC 27017 proporcionando un mapeo de la ISO/IEC 27017 con los controles de seguridad de información del ciclo de vida de procesos en el anexo D (informativo).

Cláusula 5: Conceptos clave del Cloud, las amenazas de seguridad y riesgosCláusula 6: Seguridad de la información en servicios en la nube (consumidor)Cláusula 7: Controles de seguridad información en servicios en la nube (proveedor)

OTTO, ¿solo existen mejores practicas o hay normas?

Page 36: E gisart 2015 cloud security y en donde esta el piloto..

http://www.cloud-council.org/Cloud_Security_Standards_Landscape_Final.pdf

Seguridad para Cloud Computing: 10 pasos para asegurar su éxitoCloud Standards Customer Council

Page 37: E gisart 2015 cloud security y en donde esta el piloto..

http://www.cloud-council.org/Cloud_Security_Standards_Landscape_Final.pdf

Seguridad para Cloud Computing: 10 pasos para asegurar su éxitoCloud Standards Customer Council

Page 38: E gisart 2015 cloud security y en donde esta el piloto..

Al parecer aun queda mucho por hacer, pero como pudimos

observar hay mucho ya hecho para ayudar a los proveedores y

clientes a implementar controles de seguridad en la nube.

Page 39: E gisart 2015 cloud security y en donde esta el piloto..

Al parecer aun queda mucho por hacer, pero como pudimos

observar hay mucho ya hecho para ayudar a los proveedores y

clientes a implementar controles de seguridad en la nube.

Page 40: E gisart 2015 cloud security y en donde esta el piloto..

Créditos x las imágenes: pakorn's - http://www.freedigitalphotos.net

Luciano Moreira da Cruz

• Auditor Líder ISO/IEC 27001:2005 (ISMS LA®)• Auditor Interno ISO/IEC 9001• Certified Integrator in Secure Cloud Services-EXIN• MCSE+Security• MCP Azure Infrastructure Solutions, MCSE Private Cloud certification, MCSA: Office 365, • CLODU - CLOUD UNIVERSITY• Information Security Enginner Certified Plus • ITIL V3• Vicepresidente del capitulo CSA Argentina.

[email protected]

@luciano_m_cruz

lucianomoreiradacruz

https://ar.linkedin.com/in/lucianomoreiradacruz