HCIP Seguridad H12 722 Seguridad en el Big Data y en la Nube II

Última respuesta dic. 26, 2019 23:29:00 33 1 0 0

Muy buenas noches a todos.


Esta publiocación es la parte 2 de dos de este tema y es la parte final patra la guia de estudio para el examen H12 722, que es el examen 2 de3 para obtener la certificacion HCIP Seguridad


BIG DATA AND CLOUD SECURITY

Solución Para La Seguridad en la Nube

 

Seguridad para El Cómputo en la Nube

·        Tomar en cuenta las siguientes consideraciones respecto a la seguridad del cómputo en la nube:

§  Plataforma de seguridad de cómputo en la nube

§  La seguridad debe proteger el cómputo en la nube y a su vez, la seguridad se convierte en un servicio de cómputo en la nube

§  Por lo tanto la seguridad del cómputo en la nube se traduce como un servicio más.


·        En la era de la nube, las tecnologías de seguridad no cambian mucho. Cómo proteger la seguridad de la nube y cómo hacer de la seguridad un servicio se convierte en el centro de la transformación.


·        En gran medida, no hay mucha diferencia entre control de seguridad en la nube y otros ambientes de TI. De cualquier modo, el modelo de servicio en la nube, el modelo operativo y las tecnologías para proveer servicios en la nube hace que las organizaciones enfrenten riesgos comparado con las soluciones de TI tradicionales. Las condiciones de seguridad de una organización dependen de la madurez, la efectividad y la integridad de los controles de seguridad implementados siguiendo el ajuste de los riegos. Estas medidas sobre el control de la seguridad pueden implementarse en una o en múltiples capas incluyendo las facilidades (seguridad física), infraestructura de red (seguridad de la red) sistemas de TI (seguridad del sistema), e información y aplicación (seguridad de las aplicaciones). Adicionalmente, existe un control de seguridad para el staff y los p***esos, incluyendo la separación de los deberes y la administración de los cambios.


·        Hablando en conjunto, hay mucha diferencia entre los mecanismos de seguridad del cómputo en la nube y el sistema de defensa a detalle para la seguridad.


·        Por consiguiente, el valor real del mercado yace en cómo hacer de la seguridad un tipo de servicio para los usuarios de la nube.

 


Retos de Seguridad de la Plataforma en la Nube

·        Externos :ataques intrusivos

§  Ataques al tráfico para interrumpir los servicios

§  Robo de cuentas para obtener permisos

§  Intrusiones para vulnerar los sistemas, robo de datos

·        Internos: riesgos de la plataforma en la nube

§  Problemas de aislamiento en ambientes compartidos

§  Como garantizar el uso valido de los datos


·        Servicio de Seguridad para los arrendatarios

§  Rápido, simple fácil de usar, sobre demanda.

§  Administración unificada.

§  El reto de implementar productos de servicios tradicionales en la nube


·        Administración de la Seguridad

§  Riegos a la seguridad de los altos permisos de administración.

§  Localización rápida y segura entre sistemas masivos

 


Arquitectura de la Solución de Seguridad de la Plataforma en la Nube

PLATAFORMA


·        Infraestructura

§  Anti-DDoS

§  NGFW

§  IPS

§  Seguridad para Virtualizacion

§  Seguridad para redes virtuales

§  Seguridad para máquinas virtuales

§  Control de Acceso


·        Servicios de Arrendamiento

§  Seguridad de la red

§  Seguridad de las aplicaciones

§  Seguridad del sistema

§  Evaluación de la seguridad

§  Seguridad del ecosistema


·        Operación y Mantenimiento

§  Administración inteligente de políticas

§  Administración de eventos de seguridad

§  Conciencia sobre diferentes posturas de seguridad

§  Asociación de dispositivos y sandbox

§  Análisis de amenazas al Big Data

§  Equipo de expertos

§  Respuesta a eventos

§  Pruebas de penetración

§  Servicio 24 x 7

 


Servicio de Nube—Sistema de Defensa Integrado con Sandbox

SANDBOX


·        El p***eso para el servicio integrado es el siguiente:

1.   Reporte

2.   Detección

3.   Defensa

4.   Retroalimentación

 


Servicio de Nube—Solución de Mitigación de DDoS

MITIGACION


1.   Limpieza local, disparada por ataques comunes

2.   Mitigación en la nube disparada por ataques de tráfico de alto volumen

3.   Limpieza cercana a la fuente

 

·        Los ataques DDoS crecen año con año, lo cual hace que la defensa de las empresas presente mayores retos. Para la defensa de un ataque puede requerirse varias horas o incluso días. Para responder a ataques pesados de tráfico, las empresas necesitan adquirir dispositivos con mayor desempeño y ampliar el equipo de administración y soporte, lo que causa una gran inversión. Debido a que los ataques pueden ser inciertos y presentarse de manera ocasional, la alta inversión en recursos se vuelve incosteable.


·        Por consiguiente, cada vez más empresas buscan delegar (o delegar de manera parcial) la tareas de defensa contra los ataques DDoS. Esto quiere decir que los ataques DDoS son manejados en la nube. Generalmente los Managed Security Service Provider (MSSP/Proveedores de Servicio de Seguridad Administrada) tiene capacidades más efectivas y poderosas para p***esar los ataques DDoS, incluyendo un sistema Anti-DDoS más efectivo y un equipo altamente profesional de operación y administración.


·        Parece perfecto el partir que los MSSPs manejen los ataques DDoS. De cualquier modo, existen problemas. Hoy en día, los botnets se distribuyen de manera local. Existen grandes cantidades de botnets cruzando los continentes. En un evento de ataque de DDoS, las fuentes del ataque pueden provenir de cualquier parte del mundo.


·        La solución HUAWEI CLOUD MITIGATION se presenta para resolver estos problemas encarados por los MSSPs tradicionales y les permite proveer un mejor servicio de mitigación de ataques DDoS.


·        La solución consiste en un centro de limpieza local, en un centro de operaciones de seguridad (SOC) y centro de limpieza global. El centro de limpieza local p***esa principalmente los ataques comunes locales de DDoS. Una vez que la empresa encuentra el ataque de DDoS, el centro de limpieza local identifica automáticamente el ataque y dispara una señalización en la nube y solicita al SOC de HUAWEI que agende otra mitigación en la nube para implementar una limpieza cercana a la fuente contra el ataque DDoS presentado.

 

·        El p***edimiento de limpieza es el siguiente:

§  El centro de limpieza local del cliente descubre que el ataque de tráfico alcanza el límite de sus capacidades y envía una señal al SOC de HUAWEI a través de ATIC para buscar ayuda.

§  Una vez se recibe la ayudar, el SOC de HUAWEI entrega envía instrucciones a un centro de limpieza que se encuentra en espera el cual es el más cercano al origen del ataque y solicita a este centro de limpieza limpiar el ataque de tráfico desde la fuente.


§  una vez recibida la instrucción de limpieza, el centro global de limpieza distribuye el tráfico hacia la fuente más cercana del ataque para una limpieza adecuada. Entonces, el centro de limpieza reinserta el trafico limpio hacia el cliente y provee retroalimentación con los resultados hacia el cliente.


§  Una vez se reciben los resultados de la limpieza, el SOC de HUAWEI determina si el ataque ya finalizó. Si se considera como finalizado, el SOC notifica a todos los centros de limpieza detenerse, proveyendo entonces la retroalimentación de los resultados de la limpieza hacia el cliente


·        En conclusión, las características clave de la solución de HUAWEI están en proveer centros de limpieza alrededor del mundo.



DDoS--CMA

·        Limpieza en la Nube Filtrado *****iveles

§  Construyendo la solución de limpieza en la nube para proteger el ancho de banda de subida.

§  Sistema global de planificación.

§  Asociación con dispositivos locales de limpieza, filtrado profundo.


·        Planificación Global, Rápida Respuesta

§  Mecanismo de planificación global, limpieza cercana a la fuente.

§  Rápida respuesta en cuestión de minutos para mejorar la eficiencia.

§  Bloqueo bajo ataque para prevenir el esparcimiento de los daños.


·        Expansión Abierta, colaboración Ganar-Ganar

§  API´s abiertas, interconexión con la plataforma SOC

§  Sin dependencia del hardware de un solo fabricante, poderosas capacidades de interconexión.

§  Defensa coordinada para aprovechar mayores oportunidades en el mercado.


Aqui finaliza el tema. Recuerda dejar dar click en ♥, comentar y compartir. El track de la guia completa la encuentras en mi perfil.

Si vas a realizar el examen, te deseo todo el éxito, recuerda prpararte muy bien.


  • x
  • convención:

Marban
VIP Publicado 2019-12-26 23:29:00 Útil(0) Útil(0)
@jfriash
  • x
  • convención:

Me%20gusta%20compartir%20informaci%C3%B3n%20y%20experiencias%2C%20aprender%20nuevos%20temas%20y%20conocer%20gente%20con%20el%20mismo%20inter%C3%A9s

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión