Seguridad de las operaciones
Introducción
La seguridad es una prioridad máxima en MyQ Roger. Aplicamos un enfoque que da prioridad a la seguridad en todas las etapas del desarrollo, la implementación y las operaciones. Dada la naturaleza crítica de los entornos en la nube, la seguridad debe ser proactiva, automatizada y supervisada continuamente para evitar infracciones y accesos no autorizados.
Nuestra estrategia de operaciones seguras integra la supervisión continua, la gestión de vulnerabilidades, la seguridad de la infraestructura y el cumplimiento normativo para garantizar la integridad de las aplicaciones y la infraestructura.
Supervisión
La supervisión continua es esencial para detectar y responder a las amenazas en tiempo real. MyQ implementa un enfoque de supervisión en varias capas:
Detección y respuesta en los puntos finales (EDR)
Supervisa todos los puntos finales (servidores, máquinas virtuales y contenedores) en busca de actividades sospechosas.
Utiliza análisis de comportamiento e inteligencia sobre amenazas para detectar amenazas avanzadas.
Aísla automáticamente los puntos finales comprometidos para evitar el movimiento lateral.
Azure Defender (ahora Defender para la nube)
Protege Azure AKS, SQL Server, máquinas virtuales y almacenamiento.
Proporciona detección de amenazas en tiempo real y recomendaciones de configuración de seguridad.
Se integra con Microsoft Sentinel (SIEM) para la centralización de alertas.
Escaneo de hosts
Analiza máquinas virtuales, instancias en la nube y servidores locales en busca de configuraciones incorrectas y software obsoleto.
Detecta riesgos de escalada de privilegios, puntos de acceso no autorizados y dependencias obsoletas.
Recopilación y análisis de registros
Registro centralizado en un clúster independiente para mayor escalabilidad y aislamiento.
Los registros de Kubernetes, las aplicaciones y la infraestructura se etiquetan para facilitar su recuperación.
Las políticas de retención a largo plazo garantizan el cumplimiento normativo y el análisis de seguridad.
Los mecanismos de alerta detectan anomalías e incidentes de seguridad, integrándose con SIEM.
Correlación de registros en tiempo real para solicitudes de API, eventos de autenticación, consultas de bases de datos y tráfico de firewall.
Escaneo de puertos
Detecta puertos abiertos no autorizados que exponen los servicios a amenazas.
Utiliza herramientas automatizadas como Nmap y ZMap para escanear cambios inesperados en los puertos.
Escaneo de contenedores
Escaneo estático y dinámico de contenedores Docker antes de la implementación.
Identifica vulnerabilidades en imágenes base, capas de aplicaciones y permisos de tiempo de ejecución.
Integrado con Trivy para el escaneo de seguridad de imágenes.
Supervisión de Kubernetes
Utiliza la supervisión integrada de Azure Kubernetes Service (AKS) con Prometheus y Grafana.
Supervisa las llamadas a la API de Kubernetes, las políticas RBAC y la seguridad de los pods.
Alertas sobre escaladas de privilegios de contenedores, uso excesivo de recursos e intentos de movimiento lateral.
Escaneos TLS regulares
MyQ realiza análisis de seguridad TLS utilizando Qualys SSL Labs para garantizar las mejores prácticas.
Se evalúan las configuraciones TLS para mantener una calificación de seguridad A+, mitigando los riesgos derivados de protocolos débiles.
Las herramientas automatizadas verifican la validez de los certificados, el seguimiento de su caducidad y la solidez de los protocolos.
Gestión de vulnerabilidades
Análisis de vulnerabilidades
Los análisis periódicos detectan fallos de seguridad en las aplicaciones y la infraestructura.
Incluye análisis CVE automatizados para componentes implementados en la nube.
Se integra con DefectDojo, SonarQube y Trivy para la evaluación de riesgos.
Pruebas de penetración
Se realizan periódicamente para identificar las debilidades de seguridad antes de que sean explotadas.
Combina metodologías de pruebas automatizadas y manuales para una evaluación exhaustiva.
Los resultados se documentan, priorizan y corrigen según corresponda.
Seguridad de la infraestructura
Una infraestructura reforzada garantiza la seguridad más allá de la simple supervisión. MyQ emplea:
SIEM (gestión de información y eventos de seguridad)
Microsoft Sentinel SIEM recopila eventos de seguridad para su detección en tiempo real.
Analiza los registros de los cortafuegos, los sistemas de identidad, los registros de aplicaciones, los registros de auditoría y las fuentes de amenazas.
Permite respuestas automatizadas a las amenazas detectadas.
Seguimiento y gestión de la seguridad
La base de datos de errores Jira realiza un seguimiento, clasifica y prioriza las vulnerabilidades de seguridad.
DefectDojo consolida los resultados de las pruebas, lo que garantiza un seguimiento estructurado de las actividades de seguridad.
La aplicación regular de parches y la corrección de errores mantienen una sólida postura de seguridad.
Gestión de identidades y accesos (IAM)
Aplica el modelo Zero Trust con control de acceso basado en roles (RBAC) y autenticación multifactor (MFA).
Utiliza Azure AD para la gobernanza de identidades.
Las alertas de escalada de privilegios detectan el acceso administrativo no autorizado.
Flujo de trabajo de desarrollo
El desarrollo seguro de software es un aspecto fundamental de la estrategia de seguridad de MyQ. Las siguientes medidas garantizan la integridad del código, los procesos y los entornos en la nube:
Entorno de desarrollo seguro
Los desarrolladores de MyQ utilizan entornos con seguridad reforzada y protección de puntos finales.
Los desarrolladores deben seguir prácticas de codificación seguras y recibir formación periódica en materia de seguridad.
Canales seguros de GitLab
Los procesos de GitLab CI/CD incluyen comprobaciones de seguridad automatizadas, revisiones de código y pruebas.
Las pruebas de seguridad estáticas de aplicaciones (SAST) y las pruebas de seguridad dinámicas de aplicaciones (DAST) detectan vulnerabilidades.
La firma de imágenes de contenedores garantiza que solo se implementen imágenes de confianza.
IAM y control de acceso
Solo el personal seleccionado de DevOps y SecOps tiene acceso a los entornos de nube de Azure.
Se aplica el control de acceso basado en roles (RBAC) con elevación de privilegios mínimos Just-In-Time (JIT).
Azure Kubernetes y seguridad de contenedores
Los clústeres AKS de MyQ extraen imágenes únicamente del Registro de contenedores de Azure (ACR).
Los entornos AKS aplican políticas de red y Pod Security Standards (PSS) para aislar las cargas de trabajo.
Gestión de secretos
Todos los secretos y claves API se almacenan en Azure Key Vault, al que solo puede acceder el personal autorizado por IAM.
Se realizan análisis del sistema de archivos Trivy antes de realizar el commit en Git para detectar y prevenir secretos confidenciales.
Conclusión
La estrategia de operaciones seguras de MyQ se basa en la supervisión continua, la gestión proactiva de amenazas y una sólida seguridad de la infraestructura. Al aprovechar herramientas de seguridad avanzadas, controles de acceso estrictos y pruebas automatizadas, MyQ garantiza un entorno de nube seguro y resistente.
Con la integración de análisis de seguridad TLS, pruebas de penetración y registro centralizado, MyQ mejora su capacidad para detectar, responder y mitigar los riesgos de seguridad de forma eficaz.
La seguridad es un reto en constante evolución, y MyQ mantiene su compromiso de mejorar las medidas de seguridad mediante actualizaciones periódicas, auditorías de cumplimiento y mejores prácticas de seguridad. Al mantener una mentalidad que da prioridad a la seguridad, MyQ defiende la integridad y la confidencialidad de sus servicios, garantizando la confianza y la fiabilidad para todas las partes interesadas.