Identificación de un sistema de seguridad de nube verdadero

18
DOCUMENTO TÉCNICO SISTEMA DE NUBE VERDADERO Página 1 de 14 REV 2.1, 2019.02.01 WWW.EEN.COM ________________________________________________________________________________ Identificación de un sistema de seguridad de nube verdadero Guía técnica de las características esenciales sobre los sistemas de nube

Transcript of Identificación de un sistema de seguridad de nube verdadero

Page 1: Identificación de un sistema de seguridad de nube verdadero

DOCUMENTO TÉCNICO SISTEMA DE NUBE VERDADERO Página 1 de 14

REV 2.1, 2019.02.01 WWW.EEN.COM

________________________________________________________________________________

Identificación de un sistema de seguridad de nube verdadero

Guía técnica de las características esenciales sobre los sistemas

de nube

Page 2: Identificación de un sistema de seguridad de nube verdadero

DOCUMENTO TÉCNICO SISTEMA DE NUBE VERDADERO Página 2 de 14

REV 2.1, 2019.02.01 WWW.EEN.COM

Introducción

No todas las ofertas de la industria de la seguridad física sobre sistemas en la nube son sistemas en la nube verdaderos. Un sistema de nube verdadero está específicamente diseñado para la computación en la nube. Proporciona funciones que los sistemas locales no permiten. Estos sistemas están limitados por factores tanto de costes como de capacidad de almacenamiento en sus servidores. Existen algunas empresas que instalan software tradicional de servidor del cliente en un servidor basado en la nube y lo denominan "sistema basado en la nube”. Esto da la impresión que el software está diseñado para utilizar las funciones de computación en la nube. La ingeniería de los sistemas de nube es muy diferente a la ingeniería del software tradicional de los servidores de clientes.

La arquitectura de un sistema de nube verdadero maximiza la utilización de la tecnología de computación, a través de un modelo de suscripción de "pagar solo por lo que se utiliza". Los sistemas de nube verdaderos tienen capacidades escalables tanto de coste como tecnológicas que no se pueden conseguir en

Page 3: Identificación de un sistema de seguridad de nube verdadero

DOCUMENTO TÉCNICO SISTEMA DE NUBE VERDADERO Página 3 de 14

REV 2.1, 2019.02.01 WWW.EEN.COM

https://www.ivideon.com/video-surveillance-for-business/erver los sistemas locales de servidor del cliente.

Algunos usuarios finales, consultores de diseño de seguridad e integradores de sistemas siguen teniendo precaución a la hora de pasarse a las aplicaciones de seguridad basadas en la nube. La industria de la seguridad física no tiene un historial fácil de adaptaciones de tecnología y prácticas de

IT. Por esta razón surgieron las sospechas (e incluso descubrimientos) de que no todas las soluciones que se venden como "basadas en la nube" son sistemas de nube verdaderos.

Sin embargo, las aplicaciones de seguridad en la nube sí existen. Desde que el mundo empresarial adaptó la computación de nube (ver Figura 1), cada vez más organizaciones se apuntan a las aplicaciones de seguridad basadas en la nube. Esto hace que sea importante identificar cuáles son las aplicaciones de seguridad en la nube diseñadas acordes a sus funciones deseadas.

Ingeniería de nube verdadera

La computación de nube es una tecnología emergente, cuyas características principales han sido definidas por el NIST: Instituto Nacional de Estándares de Tecnología de EEUU en el 2011 y los estándares internacionales para computación de nube ISO/IEC 17788 en el 2014. La naturaleza de una aplicación de nube verdadera está bien documentada en la comunidad de desarrolladores, al igual que la mayoría de prácticas de desarrollo de software para la creación de aplicaciones en la nube.

Este documento explica las características esenciales de computación de nube y cómo se aplican a un sistema de gestión de vídeo basado en la nube (Cloud VMS). Comprender las características de la computación en la nube es un pre-requisito para identificar los sistemas de nube verdaderos.

Page 4: Identificación de un sistema de seguridad de nube verdadero

DOCUMENTO TÉCNICO SISTEMA DE NUBE VERDADERO Página 4 de 14

REV 2.1, 2019.02.01 WWW.EEN.COM

Identificación de sistemas de nube verdaderos

Para poder identificar un sistema de nube verdadero necesitamos responder estas preguntas:

1. ¿Cuáles son las características esenciales de computación en la nube que se utilizan? ¿Qué funciones y capacidades de la aplicación se relacionan con las diferentes características de computación en la nube?

2. ¿Cómo es el modelo de pago por uso? ¿Cómo se mantienen la tecnología y las actualizaciones para seguir acordes a los avances tecnológicos?

3. ¿Cuál es el perfil de ciber-seguridad del sistema? ¿Qué controles de ciber-seguridad se aplican al sistema en la nube? ¿Cuáles son las prácticas de seguridad en la nube del proveedor? ¿El sistema cumple con los requisitos de ciber-seguridad o de privacidad de datos?

4. ¿Cuáles son las prácticas de desarrollo de productos del proveedor de sistemas de nube? ¿Cuál es el ciclo de vida de desarrollo de sistemas (SDLC) del proveedor? ¿Cómo se respalda la entrega continua?

Con esta información los consultores de diseño, los integradores y los usuarios finales de sistemas de seguridad podrán identificar y comparar fácilmente los sistemas en la nube verdaderos.

Definir Computación de nube

La base para pensar sobre la computación de nube la da el NIST en su definición dándonos la siguiente directriz: “La computación de nube es un paradigma en evolución. La definición del NIST caracteriza aspectos importantes de la computación de nube y tiene la intención de servir como un medio para realizar comparaciones amplias de los servicios en la nube y las estrategias de implementación, y proporcionar una línea de base para la discusión de qué es la computación de nube y cuál es la mejor manera de usarla.” 1 Este documento es una de esas discusiones.

El documento del NIST define las cinco características esenciales de la computación de nube y describe tres modelos de servicios mediante los cuales se proporcionan los servicios de computación de nube. El NIST describe la computación de nube de la siguiente manera:

“La computación de nube es un modelo que permite el acceso mediante red de manera ubicua, 2 práctica y por demanda a un conjunto compartido de recursos informáticos configurables (por ejemplo: redes, servidores, almacenamiento, aplicaciones y servicios) que pueden aprovisionarse y liberarse rápidamente con un mínimo esfuerzo de gestión o interacción del proveedor del servicio.” 3

La norma ISO/IEC 17788 sobre computación en nube proporciona esta descripción:

Page 5: Identificación de un sistema de seguridad de nube verdadero

DOCUMENTO TÉCNICO SISTEMA DE NUBE VERDADERO Página 5 de 14

REV 2.1, 2019.02.01 WWW.EEN.COM

“Paradigma para permitir el acceso de red a un conjunto escalable y elástico de recursos físicos o virtuales compartidos con autoservicio de aprovisionamiento y administración por demanda.” 4

Los documentos del NIST y de ISO/IEC describen las características de la computación de nube que han permitido a la nube transformar beneficiosamente la forma en que vivimos y trabajamos, y la manera en que las organizaciones de todos los tamaños, incluidos los gobiernos, realizan sus operaciones. Es lógico que estas mismas características favorables llevadas a las aplicaciones de seguridad, puedan transformar la forma en que funciona la seguridad, al proporcionar productos que son sustancialmente más efectivos y rentables que las generaciones anteriores de tecnología de seguridad.

Por eso es importante comprender qué es la computación de nube y qué pueden significar sus características claves para los sistemas de seguridad físicos electrónicos.

Software Cliente-Servidor vs. Nube

El software cliente-servidor no está diseñado para aprovechar los recursos escalables de la computación de nube. Está diseñado para hacer un uso óptimo de las capacidades fijas de computación, almacenamiento y red de un servidor. El software cliente-servidor no tiene capacidad para cambiar los recursos tecnológicos fijos en los que se ejecuta. Esto significa que las capacidades de un sistema cliente-servidor están establecidas y limitadas por los recursos fijos del servidor y de la red en la que se ejecuta. Una vez implementado, la ampliación de ciertas capacidades del sistema requiere de una actualización del ordenador y/o de la red.

_________

1 Peter Mell and Timothy Grance, The NIST Definition of Cloud Computing, Special Publication 800-145 (Gaithersburg: National Institute of Standards and Technology, 2011). 2 Ubiquitous: found everywhere. 3 Mell and Grance, The NIST Definition of Cloud Computing. 4 ISO/IEC 17788:2014: Information technology — Cloud computing — Overview and vocabulary.

Por el contrario, las aplicaciones de nube verdaderas están diseñadas para ejecutarse sobre un conjunto escalable de recursos informáticos y de red. Las aplicaciones de nube verdaderas son capaces de expandir o contraer los recursos tecnológicos que se les asignan, según el trabajo que necesiten realizar.

Un término técnico para las aplicaciones en la nube es el de “cloud-native” (nube nativa). Una aplicación nativa es aquélla que ha sido desarrollada para usar específicamente en una plataforma o dispositivo,

Page 6: Identificación de un sistema de seguridad de nube verdadero

DOCUMENTO TÉCNICO SISTEMA DE NUBE VERDADERO Página 6 de 14

REV 2.1, 2019.02.01 WWW.EEN.COM

ejecutándose más rápida y eficientemente porque hace uso de las capacidades incorporadas en dicha plataforma o dispositivo (es decir, nativas a ellas), sin requerir ninguna capa adicional de traducción o interfaz. Por ejemplo, vemos los términos "native iOS app " y " native Android app " utilizados para referirse a aplicaciones para teléfonos inteligentes cuyos códigos de software están escritos sólo para el sistema operativo iOS de Apple o el sistema operativo Android de Google.

‘Cloud-native’ tiene un alcance más amplio, ya que se refiere no sólo al código de software, sino también a la capacidad de la aplicación para escalar su funcionalidad mediante la utilización de recursos en la nube ajustables. En noviembre de 2015, se creó la Cloud Native Computing Foundation con el propósito específico de crear e impulsar la adopción del diseño ‘cloud-native’.

La ingeniería de un verdadero sistema en la nube requiere el desarrollo de aplicaciones cloud-native, pero el concepto de una verdadera nube va más allá. El concepto también se refiere a lo bien que se aplican las características de la computación de nube en cumplir con dos objetivos: mejorar al máximo el trabajo de los clientes usuarios finales y apoyar firmemente la instalación, puesta en marcha y gestión efectivas del sistema bajo un modelo de servicios gestionados basado en suscripciones.

Características de la computación de nube y modelos de servicios

El NIST define cinco características esenciales de la computación de nube, mostradas en la Figura 2. Estas características se describen más adelante en detalle, en el contexto de los modelos de servicios de computación de nube que se presentan a continuación. El NIST define tres modelos de servicios de computación de nube comúnmente conocidos:

● SaaS - Software como Servicio ● PaaS - Plataforma como Servicio ● IaaS - Infraestructura como Servicio

Page 7: Identificación de un sistema de seguridad de nube verdadero

DOCUMENTO TÉCNICO SISTEMA DE NUBE VERDADERO Página 7 de 14

REV 2.1, 2019.02.01 WWW.EEN.COM

Estos modelos de servicio forman una progresión escalonada con IaaS en el fondo y el SaaS en la parte superior. A estos tres niveles también se les denomina como ‘Cloud Computing Technology Stack’. Estos se muestran en la Figura 3. Hay varios aspectos importantes en los modelos de servicio de computación de nube:

● Cada modelo de servicio proporciona los recursos que hacen posible el siguiente nivel de modelo de servicio. De aquí el concepto ‘technology stack’ (columna tecnológica).

● Las cinco características esenciales de la computación de nube se aplican a cada nivel. ● Todos los avances tecnológicos en ingeniería de la nube van en la dirección de mejorar las

características esenciales de la computación de nube en uno o más de los niveles. ● Los avances en las características esenciales de la computación de nube mejoran:

○ Capacidades de desarrollo/implementación de aplicaciones ○ Soporte empresarial para el servicio de atención al cliente de la nube ○ Eficiencia de costos ○ Rendimiento de la infraestructura de la nube ○ Habilidad de monitoreo y gestión de la tecnología de nube ○ Minuciosidad y flexibilidad del autoservicio por demanda del usuario final ○ Opciones de microfacturación para los usuarios ○ Opciones de portabilidad e inter-operabilidad

Modelos de servicios en la nube

La Figura 3 mostrada a continuación ilustra un ejemplo de estructura de modelos de servicios en la nube tal y

Page 8: Identificación de un sistema de seguridad de nube verdadero

DOCUMENTO TÉCNICO SISTEMA DE NUBE VERDADERO Página 8 de 14

REV 2.1, 2019.02.01 WWW.EEN.COM

como se describe en la ‘Definition of Cloud Computing’ del NIST. Existen responsabilidades de seguridad para cada modelo, que son definidas en servicio. Términos de acuerdo de nivel. (Nota: en aras de la legibilidad, no todos los elementos de servicios son para cada modelo. Por ejemplo, la red existe en cada modelo de servicio, pero no se muestra en los modelos de plataforma ni en el de software como servicio.)

Figura 3: Los tres modelos NIST como servicio (“as-a-service”) de la nube

Las características esenciales de la computación de nube se aplican a cada nivel de modelo de servicio y deben ser incorporadas a ese nivel por el proveedor de servicios.

Page 9: Identificación de un sistema de seguridad de nube verdadero

DOCUMENTO TÉCNICO SISTEMA DE NUBE VERDADERO Página 9 de 14

REV 2.1, 2019.02.01 WWW.EEN.COM

Características esenciales de la computación de nube

Las características esenciales de la computación de nube que se muestran en la figura 2 de la página anterior se explican a continuación, principalmente en la medida en que se aplican al nivel SaaS de la estructura de servicios, ya que es la parte de la columna tecnológica de computación de nube con la que interactúan los usuarios finales. Parte del lenguaje general de la Definición de Computación de Nube del NIST se ha actualizado para este documento con una redacción específica para las implementaciones de VMS (Video Management Systems) en la nube. La definición de cada característica esencial es seguida por ejemplos de cómo pueden ser aplicados en un VMS en la nube.

Page 10: Identificación de un sistema de seguridad de nube verdadero

DOCUMENTO TÉCNICO SISTEMA DE NUBE VERDADERO Página 10 de 14

REV 2.1, 2019.02.01 WWW.EEN.COM

1. Amplio acceso a la red. Las capacidades de los VMS en la nube se proporcionan a través de una red y se accede a ellas a través de mecanismos estándares, como las conexiones con proveedores de servicios de Internet y las redes corporativas que proporcionan acceso a Internet. Esto permite el uso de varios tipos de dispositivos (por ejemplo: teléfonos móviles, tabletas, computadoras portátiles y estaciones de trabajo).

Implicaciones al acceso a internet. El ancho de banda de la red de Internet no es ilimitado y no está bajo el control del VMS de la nube. Depende de la ubicación y el nivel de servicio de Internet que cada usuario final tenga disponible. Por lo tanto, un VMS en la nube debe ser diseñado para detectar y respetar el ancho de banda disponible, tolerar condiciones de bajo ancho de banda, soportar breves interrupciones de red y continuar proporcionando una experiencia consistentemente buena al usuario.

2. Recursos comunes y compartidos. Los recursos informáticos del proveedor de infraestructura en la nube (como Microsoft Azure, Amazon AWS y otros) se agrupan para servir a múltiples suscriptores utilizando un modelo multi-inquilino (multi-tenant), con diferentes recursos físicos y virtuales dinámicamente asignados y reasignados de acuerdo con la demanda del suscriptor. Algunos ejemplos de recursos son el almacenamiento, el procesamiento de datos, la memoria, las conexiones de red y el ancho de banda de conexión.

Modelo Multi-Inquilino. Es una arquitectura de software en la que una única instancia de software, o un recurso específico de la nube, sirve a múltiples suscriptores, conocidos como inquilinos. Un inquilino es un grupo de usuarios (para un sistema de seguridad, pueden ser empleados y ocupantes de un edificio) que comparten un acceso común con privilegios específicos a la aplicación de software y sus datos almacenados. Bajo el modelo multi-

Page 11: Identificación de un sistema de seguridad de nube verdadero

DOCUMENTO TÉCNICO SISTEMA DE NUBE VERDADERO Página 11 de 14

REV 2.1, 2019.02.01 WWW.EEN.COM

inquilino, los recursos en la nube asignados a cada suscriptor son separados y distintos de los de otro suscriptor, de modo que cada suscriptor sólo puede acceder a sus propios datos y sólo utilizará su propia asignación de recursos de computación (necesaria para una facturación precisa).

Contraste con el Hosting Cliente-Servidor. Esto contrasta con la forma en que el software cliente-servidor está alojado en la nube, con cada suscriptor recibiendo un servidor virtual, una aplicación y una base de datos independientes. En una verdadera aplicación en la nube, el centro de datos de cada sistema de la nube ejecuta sólo una instancia de su software de aplicación y cualquier base de datos, el cual es compartido por todos los suscriptores utilizando la partición segura de los recursos asignados a cada inquilino.

Asequibilidad. La puesta en común de recursos es invisible para los usuarios finales de un sistema basado en la nube, pero es importante porque es un factor primario de rentabilidad que hace que la tecnología de computación en la nube sea asequible.

3. Autoservicio bajo demanda. El usuario final puede configurar el sistema en la nube o seleccionar las opciones del sistema y, en consecuencia, el sistema le proporcionará las capacidades informáticas necesarias, tales como el tiempo de computación y almacenamiento del servidor, según sea necesario, de forma automática sin necesidad de interacción humana con los proveedores de servicios en la nube.

Almacenamiento automático de vídeos bajo demanda. Por ejemplo, en un VMS en la nube el usuario final debe ser capaz de establecer el número de días para el período de guardar el vídeo de una cámara, con el sistema aprovisionando o desaprovisionando automáticamente el almacenamiento de datos de vídeo según sea necesario para lograr el cumplimiento del período de retención requerido. Este tipo de capacidad no es poca cosa, ya que muchos sistemas de vídeo son configurados para grabar basándose en el movimiento en el campo de visión de la cámara. Si hay un pico en la actividad de movimiento, como puede suceder con

Page 12: Identificación de un sistema de seguridad de nube verdadero

DOCUMENTO TÉCNICO SISTEMA DE NUBE VERDADERO Página 12 de 14

REV 2.1, 2019.02.01 WWW.EEN.COM

las cámaras de exteriores en una geografía durante una temporada de lluvias, el volumen de datos de vídeo grabado puede multiplicarse por diez o más. Un VMS en la nube debería aumentar automáticamente los recursos de almacenamiento según sea necesario para lograr la adquisición de vídeo requerida. Cuando finalice el período de lluvias y el almacenamiento adicional ya no sea necesario, se desabastecerá automáticamente y se devolverá al fondo común de recursos de almacenamiento.

Análisis de videos bajo demanda. Un VMS en la nube podría proporcionar el uso bajo demanda de las funciones de análisis de vídeo, un ajuste perfecto para los distritos escolares K-12 que quieren usar la analítica de reconocimiento de actividades para identificar actividades prohibidas que típicamente ocurren sólo durante los días festivos, los meses de graduación y las vacaciones de verano. El uso de los análisis puede ser facturado en incrementos convenientes, tales como una semana o un mes de uso.

4. Rápida elasticidad. Las capacidades pueden proveerse y liberarse de forma elástica, preferiblemente de forma automática, para escalar rápidamente hacia arriba o hacia abajo en función de la demanda. Para el usuario final de la aplicación, las capacidades a menudo parecen ser ilimitadas y pueden ser apropiadas en cualquier cantidad y en cualquier momento.

Notificación móvil de emergencia al usuario. Por ejemplo, si una aplicación de notificación de emergencia basada en la nube necesitara enviar un mensaje a 5.000 empleados usuarios de móviles, las capacidades de la red para establecer varios miles de conexiones de dispositivos móviles a la vez se asignarían automáticamente a ese abonado, durante el tiempo necesario para acomodar la emisión del mensaje y la recepción de las respuestas de retorno de los usuarios.

5. Servicio medido. Los sistemas en la nube controlan y optimizan automáticamente el uso de

Page 13: Identificación de un sistema de seguridad de nube verdadero

DOCUMENTO TÉCNICO SISTEMA DE NUBE VERDADERO Página 13 de 14

REV 2.1, 2019.02.01 WWW.EEN.COM

recursos aprovechando la capacidad de medición dentro de la infraestructura de la nube, a un nivel apropiado para el tipo de servicio (por ejemplo: almacenamiento, procesamiento, ancho de banda de la red y cuentas de usuario activas).

El uso de recursos puede ser monitoreado, controlado y reportado; proporcionando transparencia tanto para el proveedor de servicios de la nube como para el suscriptor que está utilizando el servicio.

El servicio medido permite la implementación de las funciones de “pague sólo lo que utilice” que se encuentra en toda aplicación de nube bien diseñada.

Las características de la computación de nube se pueden combinar para trabajar juntas. Por ejemplo, el almacenamiento automático de vídeo bajo demanda, la combinación de los recursos comunes y compartidos, el autoservicio bajo demanda y la elasticidad rápida funcionan conjuntamente para optimizar el uso de los recursos de almacenamiento, aplicando también el servicio medido, para garantizar que el suscriptor de VMS en la nube pague sólo por los incrementos de almacenamiento de vídeo que se utilizan realmente de acuerdo con los términos de la suscripción. Éste es un ejemplo de cómo se pueden aplicar múltiples características de la computación en la nube para lograr capacidades de sistema específicas de la aplicación y beneficios para el usuario final.

La videovigilancia como servicio (VSaaS - Video Surveillance as a Service)

Page 14: Identificación de un sistema de seguridad de nube verdadero

DOCUMENTO TÉCNICO SISTEMA DE NUBE VERDADERO Página 14 de 14

REV 2.1, 2019.02.01 WWW.EEN.COM

La industria de la seguridad ha introducido el término de videovigilancia como servicio (VSaaS). Hay dos arquitecturas para la VSaaS. Uno es un modelo netamente SaaS, en el que las cámaras se conectan directamente al VMS en la nube. El otro modelo combina SaaS con el de Hardware como Servicio (HaaS) para equipos ‘bridges’ de vídeos in situ 5 y grabaciones locales. Cuando la VSaaS incluye un modelo HaaS para equipos in situ, el hardware puede suministrarse en un modelo de servicios gestionados por suscripción o como compra con actualizaciones automáticas proporcionadas por suscripción.

Actualizaciones automáticas del sistema

Las actualizaciones del firmware y software para el hardware local del VMS de la nube son proporcionadas automáticamente por el proveedor de dicho VMS como parte de la suscripción a VSaaS (no es necesaria ninguna acción por parte del cliente o del integrador).

_________

5 Un dispositivo 'bridge' recibe transmisiones de audio/vídeo de las cámaras, opcionalmente realiza un procesamiento analítico y genera metadatos relacionados, encriptando las transmisiones de audio/vídeo y los metadatos analíticos. De acuerdo con la configuración del sistema y las reglas de procesamiento de vídeo, envía parte de ella inmediatamente (es decir, en tiempo real) al VMS en la nube y almacena el resto de los datos en un búfer hasta que el horario o las normas lo requieran para que sea enviado al VMS en la nube.

Protección blindada de seguridad cibernética

Proporcionar software y hardware de VMS en la nube como servicio también significa que la responsabilidad de la seguridad del sistema ya no es una carga para el usuario final. Se incluye como parte del servicio. Un VMS en la nube debe incluir características de seguridad como las que se enumeran a continuación. Los "equipos" se refieren al equipo de vídeo local proporcionado por el proveedor de VMS en la nube.

Ciber-seguridad de los equipos en las instalaciones

Page 15: Identificación de un sistema de seguridad de nube verdadero

DOCUMENTO TÉCNICO SISTEMA DE NUBE VERDADERO Página 15 de 14

REV 2.1, 2019.02.01 WWW.EEN.COM

● No se aceptan conexiones a internet entrantes ● Las cámaras están aisladas del internet ● Los equipos no tienen puertos de red abiertos ● Los equipos están protegidos contra posibles malwares preinstalados en las cámaras ● Los equipos utilizan conexiones TLS al VMS en la nube ● Cifrado aplicado a vídeos almacenado en búfer y grabados localmente ● Autenticación de aparatos mediante certificados digitales ● Colaboración en relación con los requisitos de red avanzados de los clientes

Seguridad física del centro de datos

● Sistema de detección de intrusos con alarma en las instalaciones ● Control biométrico de acceso a las instalaciones ● 24/7 Personal de seguridad 24 horas al día durante los 7 días de la semana ● 24/7 Monitoreo de vídeos en vivo y grabados las 24 horas al día los 7 días de la semana ● Verificación de identidad de los visitantes y registro en el mostrador de seguridad ● Control biométrico de acceso ● La utilización de llaves es obligatoria para estantes y armarios ● Revisión exhaustiva y comprobación de antecedentes del personal de los proveedores de

VMS en la nube con acceso a centros de datos o VMS. ● Seguridad de la red del centro de datos ● Firewalls perimetrales de red ● Sistemas de prevención de intrusiones en la red ● Traducción de direcciones de red (NAT) ● Segmentación de red para aislar servidores de bases de datos ● Separación lógica y física de los entornos del centro de datos de la red corporativa del

Page 16: Identificación de un sistema de seguridad de nube verdadero

DOCUMENTO TÉCNICO SISTEMA DE NUBE VERDADERO Página 16 de 14

REV 2.1, 2019.02.01 WWW.EEN.COM

proveedor de VMS en la nube

Redundancia

● Los componentes del VMS en la nube son redundantes (activo/activo o activo/pasivo) ● Almacenamiento de datos de vídeo triple redundante

Seguridad de aplicaciones y datos

● Escaneo regular de vulnerabilidades del servidor ● Pruebas de penetración regulares (Pen Testing) ● Seguridad a nivel de API (Application Programming Interface: Interfaz de programación de

aplicaciones) ● Controles de seguridad de datos multi-usuario ● Las aplicaciones web y móviles utilizan la autenticación de dos factores ● Uso de la autenticación de las huellas dactilares en dispositivos móviles ● Conexiones TLS en las aplicaciones web y móviles al VMS en la nube ● Encriptación AES de vídeos grabados ● Sumas de verificación (checksum) MD5 suministradas con cada exportación de videoclips,

almacenadas en la nube, para permitir la verificación de que un videoclip descargado no ha sido manipulado.

Suporte para el modelo de negocio como servicio

Para apoyar adecuadamente el modelo VSaaS, todos los componentes de un verdadero VMS en la nube, ya sea en el centro de datos de la nube o en las instalaciones del usuario final, deben estar diseñados para soportar los requisitos de negocio del integrador/revendedor. Esto incluye el suministro de funciones como la configuración remota del sistema, la configuración previa a la instalación (como el arreglo y la configuración de la cámara sin necesidad de que las cámaras estén instaladas y online de antemano), el panel de gestión de cuentas de los clientes, las métricas de rendimiento del sistema para el ancho de banda y el almacenamiento de datos tanto en las instalaciones como en la nube (una extensión del servicio medido), la detección automática de cámaras, la conexión automática de los equipos en las instalaciones al VMS en la nube y las acciones de recuperación automática para las cámaras que están encendidas pero que se han desconectado de la línea de la red (solicitar la transmisión de vídeos, reiniciar la cámara y, finalmente, alertar a los usuarios

Page 17: Identificación de un sistema de seguridad de nube verdadero

DOCUMENTO TÉCNICO SISTEMA DE NUBE VERDADERO Página 17 de 14

REV 2.1, 2019.02.01 WWW.EEN.COM

sobre el estado de desconexión si no se recupera). Otra capacidad importante del VMS en la nube es una API moderna con un buen soporte público y de seguridad, para facilitar la integración de aplicaciones personalizadas que se necesiten en los diversos ámbitos de negocio.

VSaaS Elementos en la nube verdaderos

Las cuatro preguntas claves de una nube verdadera que aparecen en la sección Identificación de sistemas de nube verdaderos, se aplica tanto a la parte SaaS como a la HaaS de un sistema VSaaS. Aunque los elementos de hardware HaaS de una implementación de VSaaS no se encuentran en el centro de datos de la nube, deben estar diseñados para soportar al máximo las características esenciales de la computación de nube, ya que forman parte de un sistema basado en la nube.

Un verdadero sistema de nube:

● Aprovecha al máximo las características esenciales de la computación de nube ● Apoya la entrega de software y hardware “como servicio” ● Tiene una ciber-seguridad robusta tanto para los elementos locales como para los situados

en la nube ● Es desarrollado a través de un proceso de entrega continua

A medida que la tecnología de computación de nube avanza y que la industria de la seguridad física continúa adoptándola, las preguntas claves de una nube verdadera continuarán proporcionando las respuestas necesarias para identificar y comparar los verdaderos sistemas en la nube.

Conclusión

La ingeniería de los sistemas de nube es muy diferente y mucho más avanzada que la ingeniería de software para aplicaciones cliente-servidor alojadas en un servidor. Proporciona capacidades de sistema que antes no eran posibles, por lo que los servicios basados en la nube siguen transformando la forma de vida de las personas y la manera en que operan las organizaciones. La tecnología en todos los sectores se está transformando gracias a las capacidades de la computación de nube.

En el sector de la seguridad física la computación de nube está sustituyendo el ciclo de vida del sistema de seguridad de 5 a 10 años por capacidades de sistema de seguridad en continua evolución basados en servicios. La obsolescencia del producto está siendo reemplazada por una entrega continua. El factor de entrega continua es importante, porque a medida que las organizaciones continúan cambiando y evolucionando, también lo hacen sus riesgos de seguridad física. Por lo tanto, las implementaciones de

Page 18: Identificación de un sistema de seguridad de nube verdadero

DOCUMENTO TÉCNICO SISTEMA DE NUBE VERDADERO Página 18 de 14

REV 2.1, 2019.02.01 WWW.EEN.COM

sistemas de seguridad deben ser capaces de evolucionar rápidamente para hacer frente a estos cambios, una de las razones por las que se necesitan verdaderos sistemas de seguridad en la nube.

Acerca de Eagle Eye Networks

Fundada en 2012 por el propietario y CEO Dean Drako, Eagle Eye Networks, Inc. es el proveedor líder mundial de soluciones de videovigilancia basadas en la nube que satisfacen las necesidades de empresas, compañías de alarmas, integradores de seguridad e individuos. Las soluciones 100% gestionadas en la nube de Eagle Eye proporcionan grabación en la nube y en las instalaciones, seguridad y encriptación a nivel bancario, así como un amplio soporte para cámaras analógicas y digitales, a las que se accede a través de la web o de aplicaciones móviles.

Las empresas de todo tipo y tamaño utilizan Eagle Eye para su optimización operativa y de seguridad. Todos los productos Eagle Eye se benefician de la plataforma RESTful API y Big Data Video FrameworkTM de los desarrolladores de Eagle Eye, que permiten la indexación, búsqueda, recuperación y análisis de videos en vivo y archivados. La API de video abierta de Eagle Eye ha sido ampliamente adoptada para su integración en el monitoreo de alarmas, análisis de terceros, tableros de seguridad e integraciones de sistemas de puntos de venta.

Eagle Eye vende sus productos a través de distribuidores globales autorizados y socios de instalación. Con sede central en Austin, Texas (USA), Eagle Eye tiene oficinas en Europa y Asia.