GNU/Linux >> Tutoriales Linux >  >> Linux

Aborde las preocupaciones de seguridad de la computación en la nube con la nube privada

La computación en la nube en la nube pública ha planteado cuestiones de seguridad para las empresas que tienen requisitos de cumplimiento normativo. Muchas agencias reguladoras han tardado en alinear los requisitos de seguridad con la computación en la nube pública. Esto crea barreras para la adopción de la nube pública para aplicaciones sensibles a la seguridad. Para satisfacer algunas de estas necesidades de seguridad, las empresas usan una nube privada para lograr los beneficios de la computación en la nube mientras mantienen la seguridad y la privacidad que proporciona el hardware dedicado. La computación en la nube privada también ofrece a los usuarios un camino para la futura migración a la nube pública. Este artículo describe los problemas de seguridad en la nube pública y las estrategias para emplear la nube privada para abordar estos problemas.

Protección contra hackers

La primera preocupación de seguridad en cualquier entorno informático es la amenaza de los piratas informáticos. La computación en la nube en un entorno compartido crea nuevas oportunidades para los piratas informáticos que buscan descubrir vulnerabilidades que podrían permitirles negar el servicio u obtener acceso no autorizado. Además, los expertos en seguridad tienen métodos detallados para atacar la nube. infraestructura desde el interior mediante la ejecución de herramientas de piratas informáticos en la nube.

Cuando un pirata informático tiene acceso a un nodo de nube pública, el pirata informático obtiene una mayor visibilidad dentro de la nube. Luego, el pirata informático utiliza esta información interna para sondear el sistema y planificar ataques de manera más efectiva. Para combatir esta vulnerabilidad, una nube privada restringe el acceso a sus recursos solo a usuarios y administradores autorizados. controlar el acceso a todo el entorno.

Protección contra la contención de recursos

Otra preocupación de la nube pública es la contención de recursos. Puede surgir un problema de seguridad cuando la contención de recursos resulta de una denegación de servicio (DoS) contra otro arrendatario de la infraestructura compartida. La nube pública es un recurso compartido que potencialmente puede exponer a todos los inquilinos en la nube a riesgos de seguridad cuando cualquier inquilino se convierte en el objetivo de un ataque DoS. Sin embargo, la nube privada brinda a las empresas una protección inherente contra los ataques DoS dirigidos a otras empresas al evitar la infraestructura compartida.

Muchas especificaciones de cumplimiento normativo, incluida la Ley de Portabilidad y Responsabilidad de Seguros Médicos de 1996 (HIPAA) y el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS), requieren específicamente la segregación de datos (aunque no todas las nubes públicas usan tecnología de virtualización). Estos estándares no se han actualizado para abordar la protección y segregación de datos en la nube pública. Más bien, se alinean con la nube privada. Debido a que una nube privada usa hardware dedicado, es comparativamente simple segregar los datos en servidores y máquinas virtuales (VM) separados. Esto permite a las empresas mantener el cumplimiento normativo mientras se benefician de la computación en la nube.

El ejemplo anterior incluye los siguientes componentes:

  • Hipervisores :servidores físicos que ejecutan las diversas máquinas virtuales bajo el control del hipervisor.
  • Cortafuegos :La primera línea de defensa contra los ataques.
  • IDS :Sistema de detección de intrusos.
  • segmento DMZ :El segmento de red de la zona desmilitarizada (DMZ) ha controlado estrictamente el acceso a la Internet pública.
  • Segmento privado :Este segmento de red no tiene acceso desde la Internet pública.

Esta configuración personalizada incluye un segmento público y privado, un firewall y hardware IDS. En este ejemplo, los dos segmentos de red permiten la publicación de aplicaciones de manera compatible, independientemente de si necesita una red pública o privada. Los segmentos de red privada prohíben el acceso desde la Internet pública y son un componente necesario de muchas especificaciones de cumplimiento normativo, como PCI DSS. El dispositivo IDS detecta de manera proactiva cualquier ataque entrante y envía alertas que solicitan al personal de seguridad que investigue y responda.

Conclusión

La computación en la nube está en constante evolución y es probable que aborde estas preocupaciones de seguridad a medida que avanza la tecnología. La tecnología pronto permitirá que las máquinas virtuales pasen de nubes privadas a nubes públicas y viceversa. Las empresas que eligen implementar una nube privada hoy en día pueden beneficiarse de inmediato haciendo el mejor uso de sus recursos disponibles. Además, las empresas que utilizan la nube privada para optimizar sus entornos están mejor posicionadas para una futura transición a la nube pública a medida que sus necesidades evolucionen y surjan nuevas tecnologías. .


Linux
  1. Monitoreo de seguridad en Linux con Tripwire

  2. Un escenario del mundo real de alojamiento en la nube pública y privada

  3. Vincular la informática en la nube a su infraestructura heredada

  4. Comience con los servidores en la nube

  5. La nube privada es RAD:cómo aprovechar la nube privada para el desarrollo rápido de aplicaciones

Auditoría de seguridad de Linux con Lynis

Comando IP de Linux con ejemplos de uso

Auditoría de seguridad con Lynis

KVM y OpenVZ Virtualización y computación en la nube con Proxmox VE

Acceso privado y público a su servidor en la nube

Preocupaciones de seguridad con el reenvío X11