Spain Cloud Computing

Todo sobre Computación en La Nube (Cloud Computing) en español.

miércoles, 23 de diciembre de 2015

Guía Seguridad del CNI para Utilización Servicios Cloud (01) - REQUISITOS DE SEGURIDAD

Guía Seguridad del CNI para Utilización Servicios Cloud (01) - REQUISITOS DE SEGURIDAD

Hace casi un año el Centro Criptológico Nacional editó una guía de seguridad con normas, instrucciones y recomendaciones sobre seguridad en la utilización de servicios Cloud.

El Centro Criptológico Nacional (https://www.ccn-cert.cni.es/) es un centro perteneciente al Centro Nacional de Inteligencia, y es el responsable de garantizar la seguridad en las Tecnologías de la Información y la Comunicación además de asegurar la protección de la información tanto para las administraciones públicas como para organizaciones privadas consideradas de interés estratégico.

Entre las principales misiones de este centro se encuentra la elaboración de guías orientadas a la aplicación de políticas y procedimientos de seguridad, así como recomendaciones sobre el empleo de tecnologías con suficiente seguridad a fin de mejorar el grado de ciberseguridad de las organizaciones y de la administración. Dentro de la serie de guías CCN-STIC, existe una guía (CCN-STIC-823) dedicada a la seguridad en la “Utilización de servicios en la nube”.

Dada la extensión y el interés de esta guía, desde Spain Cloud Computing vamos a dedicar un serial de artículos según la temática que recoge la propia guía. Este artículo corresponde al primero de la mencionada serie y está dedicado a los Requisitos de Seguridad que deben cumplir los servicios Cloud. 

¿Qué son los Requisitos de Seguridad?


Los Requisitos de Seguridad son los requerimientos que deben exigir las organizaciones que hacen uso de servicios Cloud a los Proveedores de Servicios Cloud en materia de seguridad para estar alineados con el ENS (Esquema Nacional de Seguridad) y la LOPD. En este sentido ambas partes, usuarios y proveedores de servicios, son responsables de cumplir los requisitos de seguridad aunque el grado de responsabilidad de cada parte vendrá definido según las características de los servicios y el tipo de cloud que se implante.

De esta manera en función del entorno de despliegue (puedes consultar más información haciendo click AQUÍ) el hecho de que sea una Nube Pública, Privada o Híbrida, condiciona el modo de afrontar las obligaciones sobre los Requisitos de Seguridad.


  • En el caso de que la organización sea propietaria y administradora del sistema Cloud (Nube Privada), la adecuación y cumplimiento de la normativa vigente recae directamente sobre la organización.
  • En caso contrario, si el sistema Cloud está operado o provisto por un tercero (Nube Pública) este deberá cumplir con toda la normativa relativa a los Proveedores de Servicios en Internet.
  • En caso de Nubes Híbridas pero también en las Públicas, las organizaciones y los proveedores deben alinearse y trabajar conjuntamente para asegurar que entre ambos se cumplen los Requisitos de Seguridad.
No obstante la guía subraya que la responsabilidad sobre la información recaé en todo caso sobre el organismo propietario de la información, y que en ningún caso la existencia de acuerdos entre las partes, seguros u otras medidas, eximen al propietario de su responsabilidad.

Roles y Funciones.

La guía identifica una serie de roles que deben definir las organizaciones y los proveedores de servicios y sus funciones asociadas, para asegurar que cumplen con sus requisitos de segurida.

El siguiente esquema identifica estos roles así como las relaciones entre roles de la organización y del Proveedor de Servicios:


  • Responsable de la Información: Se trata de un rol que deben definir las organizaciones. Su prioridad es garantizar que se cumplen los deberes y obligaciones de custodia de la información, además de la persecución de incumplimientos legales, normativos y contractuales, especialmente cuando se han contratado recursos externos con diferentes ubicaciones geográficas.
  • Responsable del Servicio: Establecen los requisitos de seguridad según legislación y normativa y son los máximos responsables del servicio.
  • Responsable de Seguridad: Este rol debe existir tanto en la organización como en el proveedor de servicios y además deben trabajar conjuntamente ambos. Deben garantizar la Disponibilidad, Integridad, Confidencialidad, Autenticidad y Trazabilidad de los servicios. Ambas partes no tienen por qué garantizar todas estas condiciones sino que dependiendo del tipo de Cloud pueden estar repartidas y recaer sobre uno u otro.
  • Responsable del Sistema: Son respnsables de que sus servicios operen correctamente y de la contratación de productos y servicios a terceros.
La guía da el siguiente ejemplo que ayuda a entender mejor la definición del Responsable de Seguridad:
"Un escenario habitual es el de servicios de almacenamiento en la nube, sin tratamiento de datos en la nube. En este caso es recomendable que todos los datos se cifren antes de salir del organismo, de forma que los requisitos de seguridad sobre los proveedores se reducen a la dimensión de disponibilidad. El organismo será el único en poder de las claves de cifra, a las que aplicará lo previsto en el Anexo II del ENS".

Recomendaciones.


Esta guía de seguridad incluye una serie de recomendaciones para mejorar la seguridad en la Utilización de Servicios Cloud. Siendo las más reseñables las siguientes:
  • Las claves empleadas para cifrado jamás deberán alojarse en el sistema Cloud, ni deberán emplearse en aplicaciones ejecutadas en el Cloud.
  • La gestión de usuarios (CRUD) así como la asignación de sus permisos no debe hacerse desde un entorno Cloud.
  • Los registros sobre la actividad de los usuarios no deberán cederse al Proveedor de Servicios.
  • La firma electrónica o servicios similares, deben ser provistos por terceros especializados y de confianza y en base a la legislación vigente.

Restricciones.

El Proveedor de Servicios puede asumir alguna de las cuestiones anteriores siempre y cuando justifique que protegen igual o mejor los activos del cliente. Además el proveedor debe realizar un análisis sobre los riesgos. Otras restricciones incluidas en esta guía, atañen a la virtualización en el entorno Cloud, destacando las siguientes consideraciones:
  • Los elementos virtualizados se comportan igual que los no virtualizados en lo que a reglas de seguridad y regulación se refiere.
  • Las imágenes virtuales se tratan como datos con las mismas restricciones de seguridad que la información.
  • Deben garantizar las conexiones mediante el cumplimiento de la norma CCN-STIC-811 (enlace).

Comunidades.

Por último la guía identifica diferentes grupos de usuarios en función de sus Requisitos de Seguridad, estos grupos se denominan "Comunidades" y se clasifican en tres tipos diferentes, Comunidad Baja, Media y Alta. Y algunos de los puntos que deben cumplir estas comunidades son los siguientes:

Comunidad Baja:
  • Se registran la creación, traslado, activación y destrucción de elementos virtuales. Así mismo se registrará el montaje y la retirada de soportes de información, físicos o virtuales.
  • Los requisitos de identificación y autenticación del administrador del hipervisor (monitorización de máquina virtual) corresponderán a los de un sistema de categoría MEDIA según el ENS.
  • La red dedicada a usuarios es una red físicamente diferenciada de otras redes que pueda tener el proveedor.
  • Si el usuario contrata una interconexión al proveedor, por ejemplo a Internet, el proveedor tendrá una máquina separada que preste los servicios de frontera.

Comunidad Media:
  • Además de los requisitos para Comunidad BAJA.
  • No se compartirán equipos con otras comunidades.
  • No se compartirá el mismo hipervisor con otras comunidades.
  • La administración del hipervisor estará separada de la administración de los elementos virtualizados: diferentes interfaces, diferentes cuentas de administrador, y diferentes administradores.
Comunidad Alta:
  • Además de los requisitos para Comunidad MEDIA.
  • La red administrativa estará separada lógica (red privada virtual) o físicamente (red específica) de la red administrativa de otras comunidades.

Conclusiones.

La Guía de Seguridad CCN-STIC-823 elaborada por el CNI, regula las normas que deben cumplir la administración y algunas organizaciones privadas a la hora de utilizar servicios Cloud.
Esta guía define diferentes roles y las funciones que deberán desempeñar, además define  distintos tipos de grupos (Comunidades) en función de sus requisitos de seguridad y unas obligaciones que han de cumplirse en función del grupo al que pertenezcan.
Además proveé unas recomendaciones sobre seguridad y unas restricciones sobre estas que deberán cumplirse.


Spain Cloud Computing:


Puedes descargar íntegramente la Guía CCN-STIC-823 desde el siguiente enlace:



domingo, 24 de mayo de 2015

Ubuntu Orange Box, el primer Data Center portátil

Ubuntu Orange Box, el primer Data Center portatil.



Imagina poder desplazar tu Centro de Datos en función de las necesidades de tu negocio, hoy esto ya es posible gracias a la Ubuntu Orange Box, se trata exactamente de eso, una caja naranja de algo más de medio metro de largo que contiene toda la infraestructura necesaria para poder desplegar tu propia Nube Privada en tu propio Centro de Datos y llevarlo allí donde hiciera falta.

¿Qué es?
Fabricada por Tranquil PC bajo la supervisión del distribuidor Canonical (Linux Ubuntu), físicamente se trata de una caja de tamaño similar a una maleta de mano, pero con un peso bastante superior a estas (ronda los 32 Kg). Esta caja provee de servidores, memoria y procesamiento, así como de conexiones inalámbricas y por cable, en resumen se trata de un potente servidor portable. Su precio en el mercado ronda los 10.000€ si bien es cierto que este precio es una referencia pues depende de la configuración final, aparte de la versión oficial en naranja y con la serigrafía de Ubuntu existe otra versión completamente en negro y con posibilidad de personalizarla.



¿Para qué sirve?
Por el momento no se le ha definido una utilidad concreta, pero dado que su potencial virtud reside en su potabilidad, estaría enfocado a aquellas compañías (principalmente proveedores de servicios) que en ocasiones puntuales precisaran aumentar los recursos de los que disponen o los de sus clientes ante picos de demanda concretos. También podría encontrar su hueco en congresos o ferias dónde de forma ágil y sin apenas disponer de mucha infraestructura podría desplegarse una Nube Privada que diera soporte a este tipo de eventos. Por último también se habla del servicio que podrían ofrecer estas cajas ante situaciones de emergencia como catástrofes naturales, permitiendo una respuesta rápida a los servicios de emergencias de manera que podrían restaurar en un margen de tiempo breve servicios de comunicaciones y de IT de carácter crítico.

Características Técnicas
Dentro de la caja encontramos diez nodos o servidores, a su vez cada uno de estos diez nodos dispone de un procesador Intel i5-3427U con una memoria RAM de 16GB, 120GB de almacenamiento SSD, una conexión Ethernet y tarjetas gráficas Intel HD4000. El primero de sus nodos difiere del resto con el fin de ser considerado como el nodo base que gestiona el resto de estos nodos, este nodo incluye 2TB de almacenamiento extra y dispone de una conexión Wifi mediante una antena Wifi adosada a la caja. Además cada uno de estos nodos viene por defecto con una versión del sistema operativo Linux Ubuntu 14.04 LTS de 64-bit. Todo esto viene contenido en una caja cuyas dimensiones son 29x21,3x54,5 cm y 32 Kg de peso, y dispone de un maletín para ser transportado con seguridad.



Conclusiones
En resumen la Ubuntu Orange Box es una propuesta interesante, es la primera aproximación a un Data Center portátil, aunque falta por definirle un uso concreto parece una buena y cómoda idea para quien precise desplegar su propia nube en lugares concretos y de manera itinerante. La caja concentra potencial suficiente para su objetivo y permite ser transportada con facilidad y por una sola persona. Además resulta interesante que este tipo de ideas novedosas vengan respaldadas por un distribuidor Open Source como Canonical. Habrá que prestar atención a ver si consigue hacerse un hueco en el mercado del Cloud y si termina de encontrársele su uso concreto.




Puedes hacerte con una Ubuntu Orange Box en la página oficial de Tranquil PC:
Su ficha técnica puedes encontrarla aquí: 
Algunos artículos relacionados:


Second Menu

Popular Posts