HCIP Seguridad H12 722 Seguridad en el Big Data y en la Nube

Última respuesta dic. 20, 2019 09:45:24 55 3 2 1

Buenas noches a todos.


Este tema será divido en dos partes, el primero de ellos muestra de manera global los restos y una descripcion general que enfrenta la seguridad en la nube y asi como el Big Data. En la segunda parte se verá la propuesta de HUAWEI para encarar estos retos:


BIG DATA AND CLOUD SECURITY

 

Security In The Cloud Era

La del Cómputo en la Nube y el Big Data

·         En años recientes, el cómputo en la nube se ha convertido en uno de los campos de investigación más populares dentro de la industria de TI. Es un tópico siempre presente para casi todos los proveedores de servicios de TI, incluyendo fabricantes de hardware (como IBM e INTEL), desarrolladores de software (como por ejemplo Microsoft), proveedores de servicios de internet (como Google o Amazon), y carriers de las telecomunicaciones (como AT & T y China Mobile). Estas empresas cubren la cadena completa de la industria y ayudan a construir el ecosistema completo del cómputo en la nube.

 

Retos de La Seguridad en la Nube

·        La infraestructura de la arquitectura de la nube están usualmente basadas en código fuente abierto, lo cual habilita a los atacantes a introducirse en sistemas objetivo.

·        El gran número de API´s en la plataforma de la nube incrementa las amenazas de seguridad

·        La diversificación de las aplicaciones que se cargan sobre la nube encaran diferentes amenazas de seguridad.

·        Las amenazas de seguridad también pueden venir de los inquilinos debido a su fuerte control sobre el acceso a la nube

·        La flexibilidad de las fases de la nube hace que la seguridad estática tradicional quede desactualizada.

·        IDC proyecta que el volumen de datos a nivel global alcanzará 40ZB en el 2020, entre los cuales los datos en la nube cuentan por el 88%. De acuerdo a RigthScale en su reporte Estado de la Nube en el 2017, la tecnología de seguridad se posiciona en el lugar 2 entre los retos más importantes respecto al desarrollo del cómputo en la nube.


·        Identificando los activos clave y las amenazas mayores están dos principios básicos en la construcción de la seguridad de la red. En la construcción tradicional de la seguridad de la red, los activos clave varían de acuerdo a las empresas y los departamentos. De cualquier forma, adicionalmente a los ataques de la infraestructura de ICT, las redes externas, las redes públicas e internet son de manera inescrutable las fuentes de amenazas más importantes. Con el amplio desarrollo y la aplicación de nubes públicas, los activos clave están siendo migrados de manera gradual a la nube. Las nuble públicas están ubicadas en internet, lo cual significa que los activos clave están rodeados de amenazas. Por consiguiente, salvaguardar la seguridad de la nube se convierte en algo crítico. Antes de que la nube sea construida a gran escala y esté ampliamente aplicada a través del ecosistema de TI, todos los esfuerzos deben asegurar la seguridad de la misma.

 

Evolución del Sistema de Protección de la Seguridad

·        Al igual que las tecnologías de cómputo se desarrollan, los nuevos cambios y los avances han sido hechos en el campo de la seguridad.

·         Los siguientes conceptos son nativos, por lo que no se les agregará traducción:

EVOLUCION PARA EL SISTEMA DE PROTECCION



Del Ataque al Atacante

·        La seguridad de la nube ha sido desarrollada contra la defensa de los datos

§  Basados en los datos crudos (sin p***esar) más allá de los datos p***esados.

§  Requiere de amenazas inteligentes para un aprendizaje inteligente.

§  Usa en análisis del Big Data para identificar los elementos de los vectores y el valor de estos elementos.

§  Analiza la petición de los elementos y determina si la petición es arriesgada.

§  Se enfoca en la identificación del atacante, la organización atacada y los activos atacados.

 

·         Los siguientes conceptos son nativos, por lo que no se les agregará traducción:


del ataque al atacante



·        Los puntos clave en las situaciones en las que sebe de proteger la seguridad recaen sobre las capacidades siguientes:

§  Conocimiento

§  Entendimiento

§  Pronóstico


·        Identificación de la Entidad:

§  Atacante.

§  Organización atacada

§  Activos atacados


·        Una gran cantidad de datos en crudo

§  Toma de decisiones basadas en soporte

 

Combinando el Big Data con la Máquina de Aprendizaje

·         Los diagramas de flujo no serán traducidos por ser de ambiente nativo:

BIG DATA Y MAQUINA DE APRENDIZAJE


·        Escenarios de Aplicación

§  Detección de ataque de inyección de SQL.

Ø Determina los enunciados de la inyección de la petición de SQL.

§  Análisis de ataques DDoS

Ø Identificación de los caminos de implementación del ataque DDoS y localiza al atacante.

§  WAF

Ø Bloquea las peticiones basadas en la identificación de las amenzas al servicio.

 

Tendencia de Desarrollo de Tecnologías de Seguridad


Los diagramas de flujo no serán traducidos por ser de ambiente nativo:


TENDENCIA DE DESARROLLO


·        Como ya ha mostrado en la figura que antecede , los datos basados en la nube (inteligencia de Big Data y O & M automático), dispositivos basado en la nube (virtualización de productos), and servicios basados en la nube (servicios de valor agregado) hay tres pilares para el desarrollo de tecnologías de seguridad en la era del cómputo en la nube


·        Big Data basado en una defensa proactiva

§  Big Data basado en una defensa proactiva usa sandboxes (cajas de arena) y análisis de las plataformas de amenazas al Big Data para colectar varias amenazas de seguridad de la nube. La red e amenazas compartidas ayuda a a la defensa contras los ataques de la red entera.


·        Protección Distribuida Granular

§  Como una red Definida Basada en Software (SDN), los recursos de la red están controlados por plataformas de software. Adicionalmente para mejorar el uso de la red y su mantenimiento, la virtualización de productos es un elemento que no puede ser ignorado.

·        Seguridad Para Servicios Basados en la Nube


El desarrollo de la nube pública y las nubes privadas habilitan las plataformas de servicio para alternar las plataformas de la nube. Como proveer de seguridad a los inquilinos de la nube es un tema que debe ser considerado.


Finaliza aquí la primera parte de este interesante tema de seguridad en BIG DATA y la NUBE. No olvides dar click en ♥, asi como compartir y comentar

  • x
  • convención:

Marban
VIP Publicado 2019-12-19 23:22:13 Útil(0) Útil(0)
@jfriash
  • x
  • convención:

Me%20gusta%20compartir%20informaci%C3%B3n%20y%20experiencias%2C%20aprender%20nuevos%20temas%20y%20conocer%20gente%20con%20el%20mismo%20inter%C3%A9s
Jfriash
Publicado 2019-12-20 09:38:31 Útil(0) Útil(0)
Interesante, las vulnerabilidades son mas de las que había considerado, al final nosotros como conocedores de la materia es nuestro deber informarle al cliente sobre los métodos de seguridad que puede tener, pero también hacerle ver que es mejor guardar cierta información importante on-premise para poder minimizar alguna perdida importante de información. Excelente aportación la guardare en favoritos.

Gracias, Saludos.
  • x
  • convención:

Hola%20mi%20nombre%20es%20Jorge%20Arturo%20Frias%20Hernandez%2C%20trabajo%20en%20Zona%20IP%20y%20estoy%20estudiando%20la%20carrera%20de%20Ing.%20Mecatronica.%20Me%20gustan%20la%20inform%C3%A1tica%20y%20es%20algo%20a%20lo%20que%20me%20eh%20dedicado%20toda%20mi%20vida%20laboral%2C%20me%20gusta%20aprender%20y%20compartir%20conocimiento.
Gustavo.HdezF
Moderador Publicado 2019-12-20 09:45:24 Útil(0) Útil(0)
Excelente aporte. Es importante conocer las amenazas a la que esta expuesta la nube y los datos de Big Data. Al evitar estas amenazas aseguraremos que la información no sea vulnerada lo cual generaría un daño de incalculable para una empresa.

Gracias & Saludos.
  • x
  • convención:

Ingeniero%20en%20Comunicaciones%20y%20Electr%C3%B3nica%20con%2022%20a%C3%B1os%20de%20experiencia%20en%20el%20%C3%A1rea%20de%20las%20telecomunicaciones%20para%20voz%20y%20datos%2C%20comparto%20mi%20experiencia%20dando%20clases%20en%20la%20Universidad%20Polit%C3%A9cnica%20de%20Quer%C3%A9taro.

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión