jueves, 11 de julio de 2019

Curso de Cloud Computing, modulo 3: Seguridad en Cloud

1. Seguridad en Cloud

Solución ejercicio:
El proveedor dispone de un nivel de seguridad muy avanzado.
Resumen:
Los proveedores disponen de sistemas de backup muy avanzados. Ejemplo de ellos son el sistema de cifrado, los de codificación o, incluso, dividir la información para evitar poner en riesgo la totalidad de la misma.

2. Seguridad a nivel de usuario

Solución ejercicio:
Limitar el acceso a ficheros.
Single sing on.
Sistemas de doble autentificación.
Resumen:
La seguridad en Cloud está trabajando mucho en el entorno usuario. La manera de trabajar ha evolucionado a modelos de trabajo colaborativo y la información viaja a través de enlaces, lo que evita la fuga de información y permite un mayor control sobre el contenido que entra o sale de nuestro servidor. Los sistemas de doble autentificación hacen de escudo ante posibles vulnerabilidades.

3. Seguridad a nivel de empresa

Solución ejercicio:
Implementar un sistema de defensa granular por perímetro y técnicas adicionales de protección en un modelo de gestión  integrado y unificado.
Resumen:
La microsegmentación es una protección granular y puede ser gestionada de forma íntegra y unificada. La seguridad es un sistema de capas por lo que cualquier tecnología adicional debe ser siempre considerada. Los sistemas de gestión granular integrados deben de complementarse con técnicas adicionales de protección que eviten o contengan la intrusión.

4. Profundizamos: seguridad en la empresa

Solución ejercicio:
Todas excepto prevención.
Resumen:
Las empresas deben poner foco en la contención de los ataques y en evitar su propagación. El modelo de Confianza Zero de entornos Cloud, basado en una desconfianza total, pone foco en los requerimientos de seguridad necesarios a aplicar a los recursos que vamos a proteger.


EXAMEN MODULO

1. Selecciona cuál de estas afirmaciones de la seguridad en entornos Cloud es incorrecta.
A. Seguridad proporcionada por el proveedor.
B. Nuevas formas de trabajar que implican mejor seguridad para el usuario.
C. Administración centralizada e incluso delegada.
D. El usuario puede despreocuparse de la seguridad.

2. ¿Qué es el sistema de doble autentificación?
A. Que por seguridad hay que introducir dos veces el password.
B. Que el password se valida en dos sitios diferentes por seguridad.
C. Un segundo paso de autentificación mediante un numero o token generado aleatoriamente.
D. Un sistema de seguridad mediante reconocimiento de imagen.

3. El nuevo concepto de micro segmentación propone para seguridad...
A. ..una nueva arquitectura de micro-procesadores más potente para soluciones de seguridad.
B. ..un nuevo estándar de certificación de procesos de gestión de seguridad.
C. ...una nueva forma de aplicar seguridad de manera muy granular y ligada a los recursos que se quieren proteger.
D. ...un método de seguridad de doble verificación.

4. Señala la respuesta incorrecta: El modelo de Zero Trust sugiere...
A. ...verificar y nunca confiar.
B. ...una nueva forma de aplicar seguridad de manera muy granular y ligada a los recursos que se quieren proteger.
C. ...que la seguridad del acceso a los recursos dependa del origen del acceso.
D. ...que no se deben verificar ni confiar en los recursos ni en los usuarios que ceden esos recursos.

1 comentario:

  1. la ultima pregunta no tiene mucha ciencia, la respsuesta mas basica seria la opcion 1. que es el lema del zero trust el primer paso es verificar, y nunca confiar. Es una concha de mango, como dicen, evidentemente

    ResponderBorrar