<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.cefiros.net/blogs/tag/IaaS/feed" rel="self" type="application/rss+xml"/><title>CEFIROS - Blog #IaaS</title><description>CEFIROS - Blog #IaaS</description><link>https://www.cefiros.net/blogs/tag/IaaS</link><lastBuildDate>Fri, 24 Apr 2026 11:48:15 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Protección Entornos IaaS]]></title><link>https://www.cefiros.net/blogs/post/Protección-Entornos-IaaS</link><description><![CDATA[ Uno de los puntos que pasamos muy por encima en el anterior artículo ( http://bit.ly/CFLKD01 ), es la adecuación de los entornos IaaS a la GDPR o RGPD, ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_HIg3uQPhSFS2AiL6U6GRqw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_0eN4sTCdTk6kNBpsGWBx4g" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_FkLYmZu5RV-uOcGHp9lUuw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_6RU6ge9ERJSr2WfrsESHQg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_6RU6ge9ERJSr2WfrsESHQg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/IaaS/Image01.png"><div style="float:left;width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Uno de los puntos que pasamos muy por encima en el anterior artículo (<a href="http://bit.ly/CFLKD01" rel="nofollow" target="_self" title="http://bit.ly/CFLKD01">http://bit.ly/CFLKD01</a>), es la adecuación de los entornos IaaS a la GDPR o RGPD, en adelante <i>Reglamento.</i></font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Es un punto con varios puntos de vista o criterios de aplicación, y desde aquí solo doy mi punto de vista.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">En lo referente a la seguridad de los servicios IaaS que existen, uno de las premisas es tratarlo como un infraestructura “al uso”, con sus peculiaridades obviamente, pero no debemos olvidar que un servidor virtual no deja de ser igual que otro servidor físico.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">&nbsp;</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Lo principal diferencia de estos entornos es la plataforma en la que se ejecuta, y aunque el proveedor proteja el acceso a su infraestructura con un firewall, WAF, DDoS, no exime al que usa el servicio de dar seguridad a su infraestructura, sobre todo si va a albergar datos sensibles, con lo que la aplicación de PCI-DSS, el <i>Reglamento</i>, o cualquier otra regulación que afecte a datos sensibles, y sean personales o de transacciones bancarias, ya que finalmente será el responsable total de cualquier incidente de seguridad que sufra su infraestructura, esté donde esté.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">&nbsp;</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Hay varias formas de cubrir la seguridad de estas infraestructuras, pero lo podemos resumir en 3 puntos principalmente:</font></p><p class="MsoListParagraphCxSpFirst"></p><ol><li><font size="4" face="Arial, Helvetica, sans-serif">Acceso a la infraestructura mediante acceso público.<br></font></li><li><font size="4" face="Arial, Helvetica, sans-serif">Seguridad Perimetral<br></font></li><li><font size="4" face="Arial, Helvetica, sans-serif">Seguridad Interna</font><br></li></ol><p></p><p></p></div>
</div><div><div><h2 style="text-align:center;"><font face="Arial, Helvetica, sans-serif"></font></h2><h2><font face="Arial, Helvetica, sans-serif"><b>Acceso a la Infraestructura</b></font></h2></div>
</div><div><div><p><span></span></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Cuando se accede a la infraestructura desde cualquier ubicación y no se realiza mediante la conexión que tiene el “tenant” directa (VPN de Azure por ejemplo), es importante saber quién y cómo se conecta, y obviamente tener una auditoria de todo lo que afecte a la infraestructura, acceso al panel de control etc. etc.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Para ello, la única opción viable para cubrirlo es con un CASB, en nuestro caso SkyHigh.</font></p><font size="4" face="Arial, Helvetica, sans-serif">Con ello podremos:</font><p></p><div><ul><li><font size="4" face="Arial, Helvetica, sans-serif">controlar los accesos privilegiados de los administradores</font></li><li><font size="4" face="Arial, Helvetica, sans-serif">ver que tareas realizan</font></li><li><font size="4" face="Arial, Helvetica, sans-serif">comportamientos de los usuarios y administradores</font></li><li><font size="4" face="Arial, Helvetica, sans-serif">Prevención de Amenazas</font></li><li><font size="4" face="Arial, Helvetica, sans-serif">Encriptar la información que se introduzca o enmascararla.</font></li><li><font size="4" face="Arial, Helvetica, sans-serif"><img src="/Images/Blog-Img/IaaS/Image02.png">&nbsp; <br></font></li></ul></div>
</div></div><div><div><h2 style="text-align:center;"><b><font face="Arial, Helvetica, sans-serif">Seguridad Perimetral</font></b></h2></div>
</div><div><div><p><span><font size="4" face="Arial, Helvetica, sans-serif"></font></span></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Una vez que tenemos bajo control esta parte, nos queda la parte “tradicional”, es decir la seguridad perimetral, adaptado a infraestructuras como servicio.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Para ello para proteger el acceso desde el exterior o desde las comunicaciones punto a punto, desde Cefiros aconsejamos usar Cloud Edge, el NGFW de HillStone adaptado al mundo IaaS.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Con ello obtendremos la capacidad “tradicional” de filtrar las diferentes redes, los accesos, IPS/IDS, etc, garantizando de esta manera la seguridad de los accesos.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Cloud Edge se caracteriza por ser de los pocos productos que se pueden ejecutar en cualquier plataforma Iaas (Google, Amazon, Azure, Huawey, etc) y está disponible en todas las “Tiendas” de los proveedores de servicio. </font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Que quiere decir esto, que independientemente donde se dé el servicio, por capacidad operacional o por necesidades de la compañía, se puede cubrir este punto, ya que no todos los fabricantes de seguridad están disponibles en todas las ubicaciones.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Otro punto a su favor, en “nubes privadas” ya sean de un proveedor o propias, es que sobre plataforma Vmware, <b>no requiere</b> NSX para funcionar, e incluso de esta manera el producto dispone de todas las funcionalidades.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Otro punto a su favor, es que trata a ese gran “olvidado” que es Hyper-V, dando soporte a este servicio extendido en muchos clientes y que pocos dan cobertura.</font></p><p></p><div style="text-align:center;"><img src="/Images/Blog-Img/IaaS/Image03.png">&nbsp; </div>
<div><span><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Otros puntos importantes a destacar de esta solución:</font></p><p class="MsoListParagraphCxSpFirst"></p><ul><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Altamente compatible con los todos los principales Hipervisores.</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Despliegue y configuración inicial automática</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Gestión de licencias automática</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Elasticidad y alto rendimiento, no requiere reinstalar al aumentar la memoria, CPU o Interfaces</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">API RESTFULL</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">REST API</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Altamente integrado con la orquestación de NFV</span><br></li></ul><p></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">&nbsp;</font><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Por todo ello tiene el reconocimiento de los principales fabricantes y proveedores IaaS</span></p></span><div style="text-align:center;"> &nbsp; <img src="/Images/Blog-Img/IaaS/Image05.png">&nbsp;&nbsp; </div>
</div></div></div><div><div><h2 style="text-align:center;"><font face="Arial, Helvetica, sans-serif"><b>Seguridad Interna</b></font></h2></div>
</div><div><div><p><span></span></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">En este punto, como indicaba en mi anterior entrada (<span><a href="http://bit.ly/CFLKD01" rel="nofollow" target="_self" title="http://bit.ly/CFLKD01">http://bit.ly/CFLKD01</a></span>), entra en juego 2 factores, la microsegmentación y la seguridad “tradicional”.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">En la microsegmentación, este punto da mucho de qué hablar y lo trataré más extensamente en otra publicación, es el principio donde todo servidor virtual tiene acotado sus movimientos laterales. Este principio solo lo podemos aplicar, en infraestructura que nos pertenezca, sin armar mucho revuelo. En este caso concreto, Cefiros recomienda usar Cloud Hive de HillStone. ¿Por qué recomiendo esta solución? Principalmente por 2 motivos, <b>no requiere NSX </b>aunque se puede integrar en el si lo tuviera, y soporte de vmware y OpenStack, que son las dos plataformas más extendidas para NFV/SDN.</font></p><p class="MsoNormal"><font size="4" face="Arial, Helvetica, sans-serif">Con esta solución obtenemos los siguientes beneficios:</font></p><p class="MsoListParagraphCxSpFirst"></p><ul style="text-align:left;"><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Gestión centralizada de todos los flujos de servidores que pertenezcan al mismo gestor (Virtual center)</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">No Disruptivo:</span><br></li><ul><li><font size="4" face="Arial, Helvetica, sans-serif">Despliegue de nivel 2</font></li></ul></ul><p style="text-align:left;"></p><p class="MsoListParagraphCxSpFirst" style="text-align:left;"></p><ul style="text-align:left;"><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">API Restfull</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Monitoriza todo el tráfico de los equipos virtuales</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Detección y prevención de amenazas</span><br></li><ul><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Ataques Web</span></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Spoofing</span></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Session Hijacking</span></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">DDoS flood</span></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Cross-Site Scripting</span></li></ul><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Gestión de la seguridad fuera de banda sin entorpecer el tráfico de producción</span><br></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Seguridad Completa en cada equipo:</span><br></li><ul><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">IPS</span></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">AV</span></li><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Control de Apps.</span></li></ul><li><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">Soporte de vMotion y Live-Migration</span>&nbsp;</li></ul><p></p><p class="MsoNormal" style="margin-left:18pt;"><font size="4" face="Arial, Helvetica, sans-serif">&nbsp;</font><span style="font-size:large;font-family:Arial, Helvetica, sans-serif;">En la seguridad tradicional, además de adaptar las recomendaciones de mi anterior artículo, hay que tener en cuenta que en entornos IaaS, es altamente recomendable tener la comunicación cifrada, o al menos los servidores virtuales, sus archivos, estén cifrados, ya que de esta manera el proveedor del servicio no podrá obtener nada de información al respecto.&nbsp;</span></p><p></p></div>
</div><div><div><h2 style="text-align:center;"><b><font face="Arial, Helvetica, sans-serif">Conclusiones</font></b></h2></div>
</div><div><div><p><span><font size="4" face="Arial, Helvetica, sans-serif"><span>Muchos administradores de sistemas dirán que es demasiado excesivo, pero no hay que pensar solo en el beneficio propio a la hora de administrar, que obviamente hay que tenerlo en cuenta, si no que la seguridad de la compañía es un punto muy importante, del cual de manera indirecta puede depender su puesto de trabajo. Si la compañía sufre una fuga de información, tal y como indica el&nbsp;</span><i>Reglamento</i><span>, deberá hacer frente a la correspondiente sanción, con lo que ello puede suponer, y dependiendo de la cuantía puede verse llevada a cesar en sus operaciones. En “vidas” pasadas he tenido mis mas y mis menos con los diversos administradores de sistemas, que en definitiva su resistencia al cambio era dura, pero como siempre he intentado que vean es, míralo de esta forma, esto que hacemos al final es para salvaguardar tu reputación y tu puesto y si aplicas las medidas no podrán decir nada, sobre todo cuando son medidas aprobadas por el mismo cliente.</span></font></span></p></div>
</div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 05 Feb 2018 21:47:56 +0100</pubDate></item></channel></rss>