Entradas

35 enlaces básicos para ser un experto en Azure Security Services

Entre las labores diarias de mi rol en Accenture Security, tengo que proponer y utilizar todo tipo de servicios de seguridad nativos de las diferentes nubes con las que trabajo (os recuerdo que pertenezco al equipo Cloud Security). De hecho, esta semana he tenido que trabajar en un proyecto que requería el uso de los Azure Security Services, lo que me ha movido a preparar esta entrada.

Con la rapidez a la que AWS, Azure y GCP crecen en servicios generales y de seguridad, es complicado mantenerse actualizado. Sin embargo, en mi caso, es parte de mis obligaciones estar al tanto de las soluciones para poder ofrecer las mejores opciones a los proyectos en los que participo.

Por eso, me gustaría crear tres entradas para las tres nubes principales en las que tener a mano esta información tan interesante. Así que, sin demora, arrancamos con Azure:

Seguridad general de Azure

ServicioDESCRIPCIÓN
Azure Security CenterSolución de protección que proporciona administración de la seguridad y protección avanzada contra amenazas para cargas de trabajo en la nube híbrida.
Azure Key VaultAlmacén de secretos seguro para las contraseñas, las cadenas de conexión y otra información que necesita para mantener sus aplicaciones en funcionamiento.
Registros de Azure MonitorServicio de supervisión que recopila datos de telemetría y otros datos, y proporciona un motor de lenguaje de consultas y análisis para proporcionar información detallada sobre sus aplicaciones y recursos. Puede utilizarse solo o con otros servicios como Security Center.
Documentación de Azure Dev/Test LabServicio que ayuda a los desarrolladores y evaluadores a crear rápidamente entornos de Azure al tiempo que se optimizan los recursos y se controlan los costos.

Seguridad para almacenamiento

ServicioDESCRIPCIÓN
Azure Storage Service EncryptionCaracterística de seguridad que permite cifrar automáticamente los datos en Azure Storage.
Documentación de StorSimpleSolución de almacenamiento integrada que administra las tareas de almacenamiento entre los dispositivos locales y el almacenamiento en la nube de Azure.
Cifrado del lado de cliente y Almacén de claves de Azure para el Almacenamiento de Microsoft AzureSolución de cifrado en lado de cliente que cifra los datos en aplicaciones de cliente antes de cargarlos en Azure Storage. También descifra los datos mientras se descargan.
Firmas de acceso compartido, Parte 1: Descripción del modelo SASUna firma de acceso compartido ofrece acceso delegado a recursos en la cuenta de almacenamiento.
Acerca de las cuentas de Azure StorageMétodo de control de acceso para Azure Storage que se utiliza para la autenticación cuando se accede a la cuenta de almacenamiento.
Introducción a Almacenamiento de archivos de Azure en WindowsTecnología de seguridad de red que habilita el cifrado de red automático para el protocolo de uso compartido de archivos Bloque de mensajes del servidor (SMB).
Análisis de Azure StorageTecnología de generación y registro de métricas para los datos de la cuenta de almacenamiento.

Seguridad de bases de datos

ServicioDESCRIPCIÓN
Azure SQL FirewallCaracterística de control de acceso de red que protege frente a ataques basados en red a una base de datos.
Cifrado de nivel de celda de Azure SQLTecnología de seguridad de base de datos que proporciona cifrado en un nivel más pormenorizado.
Cifrado de conexión de Azure SQLPara proporcionar seguridad, SQL Database controla el acceso con reglas de firewall que limitan la conectividad por dirección IP, con mecanismos de autenticación que requieren a los usuarios que demuestren su identidad y con mecanismos de autorización que limitan a los usuarios el acceso a datos y acciones específicos.
Always Encrypted (Database Engine)Protege la información confidencial, como números de tarjetas de crédito o números de identificación nacionales (por ejemplo, números de la seguridad social de EE. UU.), almacenados en bases de datos de Azure SQL Database o SQL Server.
Cifrado de datos transparente de Azure SQLCaracterística de seguridad de base de datos que cifra el almacenamiento de una base de datos completa.
Auditoría de Azure SQL DatabaseCaracterística de auditoría de bases de datos que realiza un seguimiento de eventos de bases de datos y los escribe en un registro de auditoría de su cuenta de Azure Storage.

Administración de identidades y acceso

ServicioDESCRIPCIÓN
Control de acceso basado en rol de AzureCaracterística de control de acceso diseñada para que los usuarios accedan únicamente a los recursos necesarios en función de sus roles dentro de la organización.
Azure Active DirectoryRepositorio de autenticación basado en la nube que admite un directorio en la nube de varios inquilinos y varios servicios de administración de identidades en Azure.
Azure Active Directory B2CServicio de administración de identidades que permite controlar la manera en que los clientes se registran, inician sesión y administran sus perfiles al usar las aplicaciones de Azure.
Azure Active Directory Domain ServicesUna versión en la nube y administrada de Active Directory Domain Services.
Azure Multi-Factor AuthenticationAprovisionamiento de seguridad que utiliza diferentes formas de autenticación y comprobación antes de permitir el acceso a información protegida.

Copia de seguridad y recuperación ante desastres

ServicioDESCRIPCIÓN
Azure BackupServicio de Azure que se usa para realizar copias de seguridad y restaurar los datos en la nube de Azure.
Azure Site RecoveryServicio en línea que replica las cargas de trabajo que se ejecutan en máquinas físicas y virtuales desde un sitio principal a una ubicación secundaria para poder recuperar los servicios después de un error.

Redes

ServicioDESCRIPCIÓN
Grupos de seguridad de redCaracterística de control de acceso basado en la red que utiliza una tupla de 5 elementos para permitir o denegar las decisiones.
Acerca de VPN GatewayDispositivo de red que se usa como un punto de conexión VPN para permitir el acceso entre entornos locales a las redes virtuales de Azure.
Introducción a Puerta de enlace de aplicacionesEquilibrador de carga de aplicación web avanzado que puede enrutar en función de la dirección URL y realizar descargas SSL.
Firewall de aplicaciones web (WAF)Una característica de Application Gateway que ofrece una protección centralizada de las aplicaciones web contra las vulnerabilidades de seguridad más habituales.
Equilibrador de carga de AzureEquilibrador de carga de red para aplicaciones TCP/UDP.
Información técnica de ExpressRouteVínculo WAN dedicado entre las redes locales y las redes virtuales de Azure.
Azure Traffic ManagerEquilibrador de carga de DNS global.
Habilitación del proxy de la aplicación de Azure ADServidor front-end de autenticación usado para proteger el acceso remoto a las aplicaciones web hospedadas en los entornos locales.
Azure FirewallSe trata de un servicio de seguridad de red administrado y basado en la nube que protege los recursos de Azure Virtual Network.
Azure DDoS ProtectionJunto con los procedimientos recomendados de diseño de aplicaciones, constituyen una defensa frente a los ataques DDoS.
Puntos de conexión de servicio de red virtualEstos extienden el espacio de direcciones privadas de la red virtual y la identidad de la red virtual a los servicios de Azure mediante una conexión directa.

Fuente: https://docs.microsoft.com/es-es/azure/security/azure-security-services-technologies

SecurityInside Live: CISO Day 2019

Todos sabemos la importancia del flujo de información dentro de una industria tan cambiante y retadora como la de la ciberseguridad. Si eres CISO, CIO, responsable de ciberseguridad, experto en la materia, investigador o hacker… serás bienvenido a CISO Day 2019, un evento centrado en el responsable de la ciberseguridad corporativa.

Si recuerdas, ya hemos hablado en este blog otras veces de la importancia del CISO, en este evento se profundiza en su importancia desde varios puntos de vista.

CISO DAY 2019 basa su agenda en 6 niveles fundamentales de la ciberseguridad: Estratégico (CISO), Analítico (Ciberinteligencia), Institucional (INCIBE), Innovador (CyberStartup), Security (Proveedores) y Técnico (Hacking).

En este enlace tienes toda la información que necesitas sobre la agenda y en este sobre los ponentes que van a dar las charlas.

Y no olvides que, si no puedes ir y lo quieres ver, tienes acceso al streaming. Si no lo ves es porque no quieres 😀

Leer más

securityinside

SecurityInside desde dentro – Cuarto aniversario

Parece que hace poco, pero han pasado ya cuatro años desde que este blog arrancó su aventura. Por el camino, tuve que hacer cambios debido a los compromisos laborales de varios compañeros autores, algo que finalmente me dejó como único componente del equipo tras los primeros doce meses de vida de la web.

Al principio me agobiaba un poco no poder tener un ritmo constante a la hora de escribir cosas, pero decidí ver el blog como una web personal en la que contar mis cosas, experiencias,  aprendizajes, … pero sin presiones. Por eso, os habréis dado cuenta de que suelo postear eventos y, cada vez más, charlas en las que participo.

Como parte de esta cercanía, me gusta ofrecer anualmente un pequeño resumen de cómo va la web. Me sirve para motivarme y para tomar conciencia de que, a pequeña escala, hay personas que encuentran útil esto que hago.

Las entradas más vistas

Hasta ahora he publicado un total de 179 posts con temáticas diferentes, pero el top 10 de los más visitados es este:

  1. Auditoría de código: algo necesario pero que nunca hacemos (parte 2)
  2. Cómo preparar un examen de certificación GIAC a través de SANS
  3. Amenaza Silenciosa II – Inyección de DLL
  4. 5 Mapas de cyberataques para impresionar «like a pro»
  5. Herramientas de Seguridad para entornos Microsoft
  6. Servicios ocultos en Tor, ¿cómo consiguen pasar desapercibidos?
  7. Contenedores Linux y seguridad. Docker
  8. Exfiltración del IMEI en aplicaciones móviles
  9. 5 Proyectos de seguridad Open Source que me han salvado la vida
  10. sFTP en AWS EC2 en 5 minutos

El progreso de la web

Desde que arranqué, he ido poco a poco ganando confianza de los lectores, eso debe significar que os gusta lo que os estoy contando, ¡espero seguir así!

 

De aquí podemos sacar algunos datos interesantes:

  • He recibido un total de 11.474 visitas.
  • Entre ellas había 9.422 usuarios distintos.
  • Estas visitas han sumado un total de 20.373 páginas vistas.
  • El número medio de páginas por visita es de 1,78.
  • El promedio de tiempo en el sitio es de 1 minuto 27 segundos.
  • El porcentaje de rebote es del 86,80%.
  • El porcentaje de nuevas visitas es del 81,79%.

Procedencia

Tengo la suerte de contar con lectores de diferentes partes del mundo, ¡gracias!

Las redes sociales

  • Twitter: cuento con 264 seguidores.
  • YouTube: tengo 6 vídeos publicados y 37 seguidores.

Lo que quiero mejorar

Me gustaría fomentar las entrevistas y publicar con más frecuencia, pero el trabajo en Accenture me deja poco tiempo libre (ojo, que lo digo en positivo).

Lo que he aprendido

Ahora me tomo la vida y lo de escribir con más tranquilidad. Tras varios años intentándolo, he conseguido meter la cabeza en el mundo de las charlas y ya te he podido contar mi experiencia en el CyberCamp18. En breve os contaré más charlas.

A tope con el 2.019

La semana que viene vuelvo a la carga con nuevas entradas, con algunas que tengoa medias y con toda la energía. Espero contar contigo para la vuelta o… ¿te lo vas a perder?

mundohackerday19

SecurityInside Live: Mundo Hacker Day 2019

Al igual que el año pasado, me voy al evento «Mundo Hacker Day 2019» para asistir en primera persona a las interesantes charlas que grandes expertos en seguridad van a ofrecer.

Leer más

SecurityInside Live: CyberXecurity Day Madrid

Las pequeñas y medianas empresas son un blanco fácil para los hackers. No es mi opinión, es una realidad con la que vivimos los que nos dedicamos a esto de la seguridad.

Desde ese punto de vista, X by Orange, junto con Nuage Networks (Nokia) y Check Point contarán en el evento CyberXecurity Day cómo la ciberseguridad ha dejado de ser un reto difícil de afrontar para las organizaciones.

Juntos, han logrado crear un nuevo paradigma, donde las herramientas y soluciones más avanzadas en el análisis y prevención de ataques informáticos ya no son algo exclusivo y reservado a las grandes corporaciones.

En este enlace te dejo el programa final, para que puedas echar un ojo en detalle a todo lo que se va a abordar:

Como en otras ocasiones, voy a ir contando por twitter lo que me parezca más interesante y te dejo en esta página la opción de tenerlo todo en el mismo lugar. Si me ves por allí, ¡no dudes en saludar!