-
-
-
-
URL copied!
Independientemente del modelo de implementación (esto es si la Nube es Pública, Privada o Híbrida), el modelo de servicio IaaS (Infrastracture as a Service) ofrece al consumidor capacidad de procesamiento, almacenamiento, redes y cualquier otro recurso de cómputo necesario para poder instalar software, incluyendo tanto el sistema operativo como las aplicaciones. El usuario no tiene control del hardware subyacente, pero sí del sistema operativo y de las aplicaciones.
Los modelos IaaS son aquellos servicios que se enfocan en ofrecer capacidades de cómputo a sus consumidores. Algunas de las implementaciones más ampliamente utilizadas por diversos niveles de usuarios (tanto los corporativos como los hogareños) son Amazon Web Services, Rackspace, y GoGrid. En la Figura 1 puede apreciarse la pantalla inicial del servicio de Amazon Web Services, Elastic Compute Cloud, también conocido como Amazon EC2.
Consideraciones de Seguridad
Tal como mencionamos, los modelos de servicios IaaS están enfocados en la provisión de capacidades de cómputo, ya sea procesamiento, almacenamiento o red entre otros. A partir de esto, rápidamente podemos intuir que este modelo es el más cercano al hardware y en particular a las tecnologías de virtualización, sin las cuales el Cloud Computing no podría existir como tal.
Por esta razón, la mayor parte de los controles de seguridad en relación a estos modelos están relacionados a la protección de las tecnologías de virtualización, ya que comprometiendo esta tecnología un usuario malicioso podría tener acceso al resto de los usuarios que contraten recursos de un proveedor de servicios IaaS. En esta línea el NIST ha identificado una serie de temas de seguridad a tener en consideración por parte de los proveedores de este tipo de servicios, siento los siguientes algunos de los más destacados:
• Vulnerabilidades en entornos Legacy: si el proveedor permite que los usuarios utilicen aplicaciones legacy, corren el riesgo de exponer al resto de los usuarios a dichas vulnerabilidades.
• VM Isolation: dado que las VM asignadas a los diferentes usuarios suelen venir de un mismo pool, es fundamental asegurar el aislamiento de máquinas virtuales entre usuarios, previniendo de esta forma ataques de eavesdropping y/o tampering.
• Borrado seguro de los datos: Dado que las VM comparten recursos de almacenamiento entre ellas, es importante garantizar que cuando un usuario libera recursos de almacenamiento, los mismos no puedan ser accedidos por un nuevo consumidor que utilice dicho recurso.
Para todos los proveedores de servicios IaaS, tanto de nubes públicas como privadas, se recomienda mínimamente alinearse con la Guía de Seguridad para Tecnologías de Virtualización publicada por el NIST, la cual presenta una serie de lineamientos que deben seguirse para reducir los riesgos de seguridad introducidos por estas tecnologías.
Finalmente, no olvidemos que tanto la virtualización como el Cloud Computing son tecnologías que sólo son efectivas cuando están alineadas con el negocio y sirven a éste.
Top Insights
Escribiendo User Stories en Agile
AutomotiveCommunicationsConsumer and RetailFinancial ServicesHealthcareManufacturing and IndustrialMediaTechnologyWhat is TM Forum Frameworx and how to...
UncategorizedAutomotiveCommunicationsConsumer and RetailFinancial ServicesHealthcareManufacturing and IndustrialMediaTechnologyImpact Mapping en Metodologías ágiles
AutomotiveCommunicationsConsumer and RetailFinancial ServicesHealthcareManufacturing and IndustrialMediaTechnologyTop Authors
Blog Categories
Trabajemos juntos
Contenido Relacionado
5 razones por las que tu proyecto necesita un Business Analyst
Contar con un Business Analyst (BA) en tu equipo no solo te ayudará a delegar tareas más operativas, sino que también potenciará al equipo de desarrollo y contribuirá significativamente al éxito de tu proyecto de desarrollo de software.
Conocer más
7 claves para ser un miembro de un equipo efectivo
Un gran desarrollador necesita trabajar tanto en sus habilidades técnicas como en sus habilidades blandas, ya que estas forman la base para cualquier profesional que quiera ser una pieza efectiva e inspirar un cambio positivo en su equipo y organización. He recopilado una serie de recomendaciones que considero básicas y de vital importancia para trabajar … Continue reading Seguridad en el modelo IaaS →
Conocer más
Share this page:
-
-
-
-
URL copied!