Skip to main content
Skip table of contents

Seguridad de las operaciones

Introducción

La seguridad es una prioridad máxima en MyQ Roger. Aplicamos un enfoque que da prioridad a la seguridad en todas las etapas del desarrollo, la implementación y las operaciones. Dada la naturaleza crítica de los entornos en la nube, la seguridad debe ser proactiva, automatizada y supervisada continuamente para evitar infracciones y accesos no autorizados.

Nuestra estrategia de operaciones seguras integra la supervisión continua, la gestión de vulnerabilidades, la seguridad de la infraestructura y el cumplimiento normativo para garantizar la integridad de las aplicaciones y la infraestructura.

Supervisión

La supervisión continua es esencial para detectar y responder a las amenazas en tiempo real. MyQ implementa un enfoque de supervisión en varias capas:

Detección y respuesta en los puntos finales (EDR)

  • Supervisa todos los puntos finales (servidores, máquinas virtuales y contenedores) en busca de actividades sospechosas.

  • Utiliza análisis de comportamiento e inteligencia sobre amenazas para detectar amenazas avanzadas.

  • Aísla automáticamente los puntos finales comprometidos para evitar el movimiento lateral.

Azure Defender (ahora Defender para la nube)

  • Protege Azure AKS, SQL Server, máquinas virtuales y almacenamiento.

  • Proporciona detección de amenazas en tiempo real y recomendaciones de configuración de seguridad.

  • Se integra con Microsoft Sentinel (SIEM) para la centralización de alertas.

Escaneo de hosts

  • Analiza máquinas virtuales, instancias en la nube y servidores locales en busca de configuraciones incorrectas y software obsoleto.

  • Detecta riesgos de escalada de privilegios, puntos de acceso no autorizados y dependencias obsoletas.

Recopilación y análisis de registros

  • Registro centralizado en un clúster independiente para mayor escalabilidad y aislamiento.

  • Los registros de Kubernetes, las aplicaciones y la infraestructura se etiquetan para facilitar su recuperación.

  • Las políticas de retención a largo plazo garantizan el cumplimiento normativo y el análisis de seguridad.

  • Los mecanismos de alerta detectan anomalías e incidentes de seguridad, integrándose con SIEM.

  • Correlación de registros en tiempo real para solicitudes de API, eventos de autenticación, consultas de bases de datos y tráfico de firewall.

Escaneo de puertos

  • Detecta puertos abiertos no autorizados que exponen los servicios a amenazas.

  • Utiliza herramientas automatizadas como Nmap y ZMap para escanear cambios inesperados en los puertos.

Escaneo de contenedores

  • Escaneo estático y dinámico de contenedores Docker antes de la implementación.

  • Identifica vulnerabilidades en imágenes base, capas de aplicaciones y permisos de tiempo de ejecución.

  • Integrado con Trivy para el escaneo de seguridad de imágenes.

Supervisión de Kubernetes

  • Utiliza la supervisión integrada de Azure Kubernetes Service (AKS) con Prometheus y Grafana.

  • Supervisa las llamadas a la API de Kubernetes, las políticas RBAC y la seguridad de los pods.

  • Alertas sobre escaladas de privilegios de contenedores, uso excesivo de recursos e intentos de movimiento lateral.

Escaneos TLS regulares

  • MyQ realiza análisis de seguridad TLS utilizando Qualys SSL Labs para garantizar las mejores prácticas.

  • Se evalúan las configuraciones TLS para mantener una calificación de seguridad A+, mitigando los riesgos derivados de protocolos débiles.

  • Las herramientas automatizadas verifican la validez de los certificados, el seguimiento de su caducidad y la solidez de los protocolos.

Gestión de vulnerabilidades

Análisis de vulnerabilidades

  • Los análisis periódicos detectan fallos de seguridad en las aplicaciones y la infraestructura.

  • Incluye análisis CVE automatizados para componentes implementados en la nube.

  • Se integra con DefectDojo, SonarQube y Trivy para la evaluación de riesgos.

Pruebas de penetración

  • Se realizan periódicamente para identificar las debilidades de seguridad antes de que sean explotadas.

  • Combina metodologías de pruebas automatizadas y manuales para una evaluación exhaustiva.

  • Los resultados se documentan, priorizan y corrigen según corresponda.

Seguridad de la infraestructura

Una infraestructura reforzada garantiza la seguridad más allá de la simple supervisión. MyQ emplea:

SIEM (gestión de información y eventos de seguridad)

  • Microsoft Sentinel SIEM recopila eventos de seguridad para su detección en tiempo real.

  • Analiza los registros de los cortafuegos, los sistemas de identidad, los registros de aplicaciones, los registros de auditoría y las fuentes de amenazas.

  • Permite respuestas automatizadas a las amenazas detectadas.

Seguimiento y gestión de la seguridad

  • La base de datos de errores Jira realiza un seguimiento, clasifica y prioriza las vulnerabilidades de seguridad.

  • DefectDojo consolida los resultados de las pruebas, lo que garantiza un seguimiento estructurado de las actividades de seguridad.

  • La aplicación regular de parches y la corrección de errores mantienen una sólida postura de seguridad.

Gestión de identidades y accesos (IAM)

  • Aplica el modelo Zero Trust con control de acceso basado en roles (RBAC) y autenticación multifactor (MFA).

  • Utiliza Azure AD para la gobernanza de identidades.

  • Las alertas de escalada de privilegios detectan el acceso administrativo no autorizado.

Flujo de trabajo de desarrollo

El desarrollo seguro de software es un aspecto fundamental de la estrategia de seguridad de MyQ. Las siguientes medidas garantizan la integridad del código, los procesos y los entornos en la nube:

Entorno de desarrollo seguro

  • Los desarrolladores de MyQ utilizan entornos con seguridad reforzada y protección de puntos finales.

  • Los desarrolladores deben seguir prácticas de codificación seguras y recibir formación periódica en materia de seguridad.

Canales seguros de GitLab

  • Los procesos de GitLab CI/CD incluyen comprobaciones de seguridad automatizadas, revisiones de código y pruebas.

  • Las pruebas de seguridad estáticas de aplicaciones (SAST) y las pruebas de seguridad dinámicas de aplicaciones (DAST) detectan vulnerabilidades.

  • La firma de imágenes de contenedores garantiza que solo se implementen imágenes de confianza.

IAM y control de acceso

  • Solo el personal seleccionado de DevOps y SecOps tiene acceso a los entornos de nube de Azure.

  • Se aplica el control de acceso basado en roles (RBAC) con elevación de privilegios mínimos Just-In-Time (JIT).

Azure Kubernetes y seguridad de contenedores

  • Los clústeres AKS de MyQ extraen imágenes únicamente del Registro de contenedores de Azure (ACR).

  • Los entornos AKS aplican políticas de red y Pod Security Standards (PSS) para aislar las cargas de trabajo.

Gestión de secretos

  • Todos los secretos y claves API se almacenan en Azure Key Vault, al que solo puede acceder el personal autorizado por IAM.

  • Se realizan análisis del sistema de archivos Trivy antes de realizar el commit en Git para detectar y prevenir secretos confidenciales.

Conclusión

La estrategia de operaciones seguras de MyQ se basa en la supervisión continua, la gestión proactiva de amenazas y una sólida seguridad de la infraestructura. Al aprovechar herramientas de seguridad avanzadas, controles de acceso estrictos y pruebas automatizadas, MyQ garantiza un entorno de nube seguro y resistente.

Con la integración de análisis de seguridad TLS, pruebas de penetración y registro centralizado, MyQ mejora su capacidad para detectar, responder y mitigar los riesgos de seguridad de forma eficaz.

La seguridad es un reto en constante evolución, y MyQ mantiene su compromiso de mejorar las medidas de seguridad mediante actualizaciones periódicas, auditorías de cumplimiento y mejores prácticas de seguridad. Al mantener una mentalidad que da prioridad a la seguridad, MyQ defiende la integridad y la confidencialidad de sus servicios, garantizando la confianza y la fiabilidad para todas las partes interesadas.

JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.