DevOps y seguridad cloud
()
Información de este libro electrónico
Relacionado con DevOps y seguridad cloud
Libros electrónicos relacionados
Análisis forense informático Calificación: 0 de 5 estrellas0 calificacionesIntroducción A Cloud Computing Calificación: 0 de 5 estrellas0 calificacionesComputación en la Nube Calificación: 4 de 5 estrellas4/5Cloud: Herramientas para Trabajar en la Nube Calificación: 5 de 5 estrellas5/5Servicios en la nube con AWS Calificación: 0 de 5 estrellas0 calificacionesExamen Profesional Certificado de Nube AWS Guía de éxito 1: Examen Profesional Certificado de Nube AWS Guía de Éxito, #1 Calificación: 0 de 5 estrellas0 calificacionesExamen Profesional Certificado de Nube AWS Guía de Éxito 2: Examen Profesional Certificado de Nube AWS Guía de Éxito, #2 Calificación: 0 de 5 estrellas0 calificacionesComputación en la nube 2ed Calificación: 0 de 5 estrellas0 calificacionesResumen de Cloud Surfing de Thomas M. Koulopoulos Calificación: 3 de 5 estrellas3/5La Nube Y Ciber Seguridad: Guía Rápida Calificación: 3 de 5 estrellas3/5Computación en la nube: Mejorar la robótica mediante el procesamiento distribuido de datos y la infraestructura virtual Calificación: 0 de 5 estrellas0 calificacionesAires de revolución: nuevos desafíos tecnológicos a las instituciones económicas, financieras y organizacionales de nuestros tiempos: Disrupción tecnológica, transformación y sociedad Calificación: 0 de 5 estrellas0 calificacionesDesarrollo De Aplicaciones Web Distribuidas. Uf1846. Calificación: 0 de 5 estrellas0 calificacionesDAOs Descentralización, seguridad y autonomía empresarial Calificación: 0 de 5 estrellas0 calificacionesBlockchain privada de Consensys: Mejorando la privacidad y seguridad de la cadena de bloques en el ecosistema de Solana Calificación: 0 de 5 estrellas0 calificacionesBlockchain. El modelo descentralizado hacia la economía digital Calificación: 0 de 5 estrellas0 calificacionesBlockchain privada de Consensys: Desbloqueo de soluciones empresariales Web3 mediante la innovación descentralizada Calificación: 0 de 5 estrellas0 calificacionesDespliegue Y Puesta En Funcionamiento De Componentes Software. Uf1291. Calificación: 0 de 5 estrellas0 calificacionesSelección, Instalación, Configuración Y Administración De Los Servidores De Transferencia De Archivos. Uf1275. Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad Calificación: 1 de 5 estrellas1/5Resumen de Blockchain de Íñigo Molero, Daniel Díez García, Gonzalo Gómez Lardies, Carlos Kuchkovsky y Alex Preukschat Calificación: 5 de 5 estrellas5/5Aplicación descentralizada: Impulsando la confianza y la privacidad a través de la innovación blockchain Calificación: 0 de 5 estrellas0 calificacionesRedes de Ordenadores - Tecnologias: Redes de Ordenadores - Fundamentos, #3 Calificación: 5 de 5 estrellas5/5Instalación y configuración del software de servidor Web. IFCT0509 Calificación: 0 de 5 estrellas0 calificacionesUn espacio para el coliving Calificación: 0 de 5 estrellas0 calificacionesDe qué hablo cuando hablo de programar (volumen 2) Calificación: 0 de 5 estrellas0 calificacionesImplantación De Aplicaciones Web En Entornos Internet, Intranet Y Extranet. Mf0493. Calificación: 0 de 5 estrellas0 calificacionesCómo construir Microservicios : Los diez principales trucos para modelar, integrar y desplegar microservicios Calificación: 4 de 5 estrellas4/5Ciberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Calificación: 5 de 5 estrellas5/5
Seguridad para usted
Las Estafas Digitales Calificación: 5 de 5 estrellas5/57 Pasos Para Ser Un Pentester: Cómo hackear, #0 Calificación: 5 de 5 estrellas5/5GuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Calificación: 5 de 5 estrellas5/5Seguridad en Bases de Datos y Aplicaciones Web Calificación: 5 de 5 estrellas5/5Kali Linux para Hackers Calificación: 0 de 5 estrellas0 calificacionesHackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Calificación: 5 de 5 estrellas5/5Un fantasma en el sistema: Las aventuras del hacker más buscado del mundo Calificación: 5 de 5 estrellas5/5Una guía de seguridad cibernética Calificación: 5 de 5 estrellas5/5Hacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Calificación: 4 de 5 estrellas4/5Hacking ético de redes y comunicaciones Calificación: 0 de 5 estrellas0 calificacionesBitcoin para principiantes y a prueba de tontos: Criptomonedas y Blockchain Calificación: 2 de 5 estrellas2/5Auditoría de seguridad informática. IFCT0109 Calificación: 5 de 5 estrellas5/5Ciberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Calificación: 5 de 5 estrellas5/5Ciencia de datos para la ciberseguridad Calificación: 0 de 5 estrellas0 calificacionesNuestros hijos en la red: 50 cosas que debemos saber para una buena prevención digital Calificación: 0 de 5 estrellas0 calificacionesNormativa de Ciberseguridad Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad Calificación: 1 de 5 estrellas1/5Hackeo Ético: Guia complete para principiantes para aprender y comprender el concepto de hacking ético Calificación: 0 de 5 estrellas0 calificacionesCurso de programación Bash Shell Calificación: 0 de 5 estrellas0 calificacionesAuditoría de Tecnologías y Sistemas de Información.: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Ciberseguridad Industrial e Infraestructuras Críticas Calificación: 0 de 5 estrellas0 calificacionesCiberinteligencia de la amenaza en entornos corporativos Calificación: 0 de 5 estrellas0 calificacionesHacking Ético (3ª Edición) Calificación: 0 de 5 estrellas0 calificacionesCriptografía Esencial Calificación: 0 de 5 estrellas0 calificacionesKali Linux Calificación: 0 de 5 estrellas0 calificacionesEl libro blanco del HACKER Calificación: 0 de 5 estrellas0 calificacionesAspectos Jurídicos de la Ciberseguridad Calificación: 0 de 5 estrellas0 calificacionesGestión de incidentes de seguridad informática. IFCT0109 Calificación: 0 de 5 estrellas0 calificaciones
Comentarios para DevOps y seguridad cloud
0 clasificaciones0 comentarios
Vista previa del libro
DevOps y seguridad cloud - Jordi Guijarro Olivares
Infraestructura DevOps
Capítulo I
Un repaso de modalidades del cloud
1. Introducción
El cloud comprende el concepto básico por el que definiremos la entrega de servicios informáticos a clientes o usuarios por medio de una red. Este nuevo modelo de prestación de servicios permite añadir una capa de abstracción frente a los clientes que no saben dónde estos están ubicados (normalmente alojados en varios proveedores y repartidos por todo el mundo) ni la gestión de recursos que usan. Los servicios en la nube atienden las peticiones recibidas y aportan una flexibilidad y adaptabilidad de recursos frente a la demanda de forma totalmente transparente.
Dependiendo de la ubicación de los servidores clasificaremos el concepto de cloud en: cloud público, cloud privado y cloud híbrido (figura 1).
Figura 1. Conceptualización de las distintas formas del cloud
figura_9_1.tifFuente: elaboración propia
1) Cloud público
El cloud público es la forma básica y común de implementar los servicios en la nube. Los servicios informáticos en el caso del cloud público son ofrecidos mediante servidores y almacenamiento ubicados en proveedores externos a la red interna de la empresa, lo cual da lugar a que la administración y el servicio se ofrezcan íntegramente mediante el uso de Internet.
Los recursos en un cloud público son compartidos con otras organizaciones que hacen uso de la red de recursos suministrados a la nube del proveedor, como en el caso de un hosting compartido, haciendo uso de la capacidad de cómputo y almacenamiento dentro de lo contratado y disponible para todos los servicios albergados (figura 2).
Figura 2. Estructura de un cloud público
figura_9_2.tifFuente: elaboración propia
Las ventajas del cloud público¹ son:
•Abaratamiento de costes: el pago solo del servicio usado y el hecho que no sea necesario adquirir recursos propios representan un ahorro considerable frente a otras opciones.
•Simplicidad: los proveedores de servicio se encargan de la actualización y el mantenimiento de los recursos hardware, con lo cual nos olvidamos de los procesos tradicionales enfocados en la complejidad de la provisión de recursos físicos y nos centramos en el servicio suministrado.
•Escalabilidad: los recursos en los proveedores externos aportan volúmenes de recursos casi ilimitados, y dan la posibilidad de ejecutar procesos de autoescalado en cuyos recursos destinados se expanden de forma automática para hacer frente a puntas de peticiones y/o necesidades.
•Inmediatez: los grandes proveedores del cloud aportan rapidez de implementación y despliegue dentro de sus infraestructuras, lo que permite que se adapten al ciclo de vida breve de las aplicaciones de hoy en día.
•Disponibilidad: se garantiza una alta disponibilidad del servicio mediante una amplia red de servidores situados en varios proveedores de nube y en diferentes localizaciones, disminuyendo así la ratio de caídas.
Ejemplos de servicios usualmente en cloud público son: Office en línea, Microsoft Azure, servicios de almacenamiento online (Dropbox, Google Drive), servicios de correo (Gmail, Hotmail...), etc.
2) Cloud privado
Un cloud privado representa la modalidad de la plataforma cloud basada en un entorno seguro de red privada utilizado por clientes específicos y no abiertos a todo el mundo como en el caso del cloud público.
Este tipo de nube interna aporta a las empresas las ventajas mencionadas en el cloud público, tales como escalabilidad e inmediatez, y dado que los procesos se ejecutan dentro de un entorno virtualizado suministrado por los recursos propios de la red privada se añade la posibilidad de personalización y control de los recursos dedicados a la infraestructura.
Cabe mencionar que la modalidad de cloud privado ofrece un mayor grado de privacidad y seguridad debido a que los recursos son solo compartidos por clientes específicos bajo medidas de seguridad añadidas, como firewalls o VPN, para garantizar el aislamiento de los recursos y la confidencialidad de las comunicaciones realizadas interna o externamente a la nube (figura 3).
Los costes de las nubes privadas requieren del mismo gasto de mantenimiento, actualización y administración de los centros de datos tradicionales propios.
Figura 3. Estructura de un cloud privado
figura_9_3.tifFuente: elaboración propia
Ventajas del cloud privado:
•Seguridad y privacidad: la infraestructura utilizada es aislada para el uso exclusivo de clientes u organizaciones específicas, dotando a la nube de un mayor grado de privacidad y seguridad frente a los clouds públicos, donde todos los clientes acceden al mismo conjunto de recursos. Una de las técnicas básicas de aislamiento es el uso de firewalls para construir barreras físicas al acceso de los recursos y comunicaciones internas de la organización.
•Control de los recursos: los recursos utilizados en esta modalidad de cloud son propias a la organización. Así, pues, esta tiene el control para escalar los recursos disponibles adaptándose a las necesidades que vayan surgiendo; por el contrario, la organización tiene que hacerse cargo del mantenimiento y la administración de la solución tomada.
Algunos ejemplos de servicios en cloud privado son: Intranet de entidades financieras, almacenamiento de datos big data y el Internet de las cosas (IoT), virtualización de entornos (VMware)...
3) Cloud híbrido
Este es un servicio de clouds mixto que explota el uso de clouds tanto privados como públicos (figura 4), una solución flexible que amplía nuestra infraestructura y nos permite administrar servidores dedicados y servidores cloud desde un mismo panel de control. Los servicios en este tipo de cloud son ofrecidos de forma que puedan aprovecharse de las ventajas que cada uno de los clouds integrados, maximizando así la eficiencia, el ahorro y la escalabilidad.
Los clouds híbridos son la solución perfecta para proyectos que requieren infraestructuras adaptables a la demanda para una parte (por ejemplo, frontend de una web), manteniendo los recursos críticos en un cloud privado (por ejemplo, base de datos).²
Figura 4. Estructura de un cloud híbrido
figura_9_4.tifFuente: elaboración propia
Las ventajas del cloud híbrido son un compendio de las ventajas del cloud público y privado, y las más remarcables son las siguientes:
•Abaratamiento de costes: los costes son adaptables a los costes basados en la infraestructura propia más los costes del uso de los recursos en un cloud público.
•Escalabilidad: los recursos son flexibles más allá de la propia infraestructura de la organización.
•Seguridad y privacidad: los recursos críticos son aislados de la infraestructura para una mayor seguridad y se sitúan en el cloud privado, limitando así el acceso a ellos.
•Control de los recursos: una infraestructura híbrida dota de un control total sobre todas las partes situadas en el cloud privado y una administración delegada para determinados puntos críticos frente a altas demandas.
•Flexibilidad: los proveedores puntualmente pueden suministrar una capacidad por encima de la del nivel contratado mediante el traslado de determinadas funciones a un cloud público. Este servicio es conocido con el nombre de bursting y permite liberar recursos dentro de la infraestructura privada para procesos más críticos.
Como ejemplos de servicios en cloud híbrido podemos mencionar: servicios de entidades bancarias, médicas online, gestiones universitarias o conocidos servicios de streaming (Netflix).
4) Multicloud
El multicloud o nube múltiple representa la implementación de la nube por distintos proveedores o de diversas soluciones dentro del cloud privado con una integración y administración bajo un solo panel de control (figura 5).
Las ventajas comentadas en los distintos clouds son ampliadas aumentando la flexibilidad, la escalabilidad, la seguridad y la agilidad para hacer frente a las distintas necesidades que la organización requiera. Tomando en consideración que los distintos proveedores aportan diferentes precios sobre el uso del cómputo o almacenamiento, nos permiten un ahorro mediante el uso eficiente de recursos en proveedores determinados.
Respecto a la seguridad, esta se ve incrementada al no distribuir los datos y no poseerlos todos en un mismo lugar, mitigando el efecto de ataques de DoS u otros que solo afectarían a un único proveedor a la vez.
A nivel funcional no detectaremos muchas diferencias de un cloud híbrido más allá de la múltiple utilización tanto de proveedores públicos como privados.³
Figura 5. Estructura de un multicloud
figura_9_5.tifFuente: elaboración propia
Las ventajas del multicloud son las siguientes:
•Optimización decostes: encontrar una buena distribución de cargas en los distintos proveedores repercutirá a la baja sobre los costes del servicio.
•Descentralización: varios proveedores significan varios lugares de almacenamiento y servicio, añadiendo un plus de disponibilidad frente a posibles afectaciones de servicios de uno de ellos.
•Seguridad: los ataques a los servicios quedan mitigados, ya que estos no se encuentran bajo un solo punto; así, la única forma de denegar el servicio consistiría en un difícil ataque global a cada uno de los proveedores que conforman el multicloud.
2. Plataformas de gestión de la nube
Las plataformas de gestión de la nube (Cloud Management Platforms, CMP) son productos que proporcionan una plataforma para la gestión de entornos tanto en clouds públicos, privados, híbridos como multicloud. Los servicios ofrecidos por un CMP varían según el proveedor, pero todos ellos integran en un solo entorno un conjunto de herramientas software destinadas al autoprovisionamiento y la gestión del funcionamiento de nuestro cloud.
Las capacidades que debería incluir una plataforma de gestión en la nube según la CSCC (Cloud Standards Customer Council) son las siguientes:
• Gestión de accesos y autorizaciones: permite el control de acceso basado en políticas sobre los recursos de la nube y ofrece funciones de seguridad, como la encriptación o gestión de usuarios.
• Gestión de recursos en diferentes entornos: la monitorización de los servicios permitirá al administrador garantizar los requisitos de rendimiento y disponibilidad.
• Gestión financiera relacionada con los servicios en la nube suscritos.
• Integración con los entornos relevantes de la nube y los sistemas internos y externos de la empresa.
• Catálogos de servicios para admitir el aprovisionamiento de autoservicio o la aprobación de recursos.
• Gestor en la nube: guía basada en reglas para decisiones de colocación de activos
Las plataformas de gestión de la nube pueden ser específicas para cada proveedor en la nube o serlo por medio de otro proveedor. Remarcaremos que por lo general las implementaciones de las plataformas de gestión para multicloud estarán implementadas por un tercero.⁴
1. Si queréis saber más sobre las ventajas del cloud público, podéis consultar el siguiente enlace:
2. Si queréis saber más sobre el cloud híbrido, podéis consultar los siguientes enlaces:
3. Si queréis saber más sobre el multicloud, podéis consultar los siguientes enlaces:
4. Si queréis saber más sobre las plataformas de gestión de la nube, podéis consultar el siguiente enlace:
Capítulo II
Fundamentos avanzados de DevOps
1. Introducción
Una vez vistos los conceptos básicos sobre DevOps, entramos en esta sección en la materia necesaria para tener una visión más avanzada sobre el enfoque del rol de DevOps.
• Uno de los puntos en los que centraremos nuestra atención es la gestión de la configuración, que nos permitirá acercar todos los entornos que utilizaremos para que sean lo más parecidos posible al entorno de producción final.
• Uno de los pilares de DevOps es la integración continua, que permite agregar los pequeños cambios realizados por los desarrolladores al conjunto de software desarrollado de manera que puedan ser testados y desplegados en entornos de desarrollo lo antes posible.
• Veremos también diferentes estrategias detesting, todas ellas con el objetivo de minimizar los posibles errores que puedan producirse en los entornos productivos. Asimismo, se intentan detectar los errores en etapas tempranas del desarrollo cuando su corrección es más sencilla y menos costosa.
• Como continuación de la integración continua veremos el concepto de entrega continua en su aplicación más práctica, donde aprovecharemos para explicar un extenso ejemplo.
Como consecuencia de los conceptos anteriores, también veremos cómo afrontar los siguientes retos:
• La gestión de infraestructura y de los diferentes entornos resultado de las distintas etapas de la entrega continua. Tanto la infraestructura como los diferentes entornos deben ser extremadamente flexibles para adaptarse rápidamente a los cambios que se puedan producir en las diferentes etapas del desarrollo.
• La gestión de los datos también representa un reto en cuanto que deben ser persistentes y estar disponibles a pesar de que el software que da acceso a ellos va cambiando